Pourquoi devriez-vous y participer ?
Elle vous offre les bases techniques essentielles pour mener efficacement des tests d’intrusion dans des domaines spécialisés comme les réseaux sans fil et le web. Vous apprendrez à identifier les vulnérabilités spécifiques, à utiliser des outils adaptés et à générer des livrables exploitables. Ce niveau de compétence est indispensable pour assumer le rôle de Lead Pentester dans un contexte professionnel.
À qui s'adresse la formation ?
Cette formation est destinée aux :
- Professionnels de l’informatique
- Pentesters souhaitant approfondir les domaines Wi‑Fi et web
- Personnes intervenant dans des démarches de cybersécurité
- Responsables techniques ou opérationnels encadrant des tests d’intrusion
- Toute personne souhaitant renforcer ses compétences techniques en pentesting
Prérequis
Une base solide en systèmes et réseaux est indispensable pour suivre efficacement cette formation.
Objectifs d’apprentissage
À l’issue de la formation, vous serez capable de :
- Analyser la sécurité des réseaux Wi‑Fi et repérer les failles
- Évaluer les protocoles HTTP(S) et tester les failles web via Burp Suite
- Repérer et exploiter les vulnérabilités listées par OWASP (injections, XSS, etc.)
- Utiliser des outils comme Wireshark et Aircrack‑ng pour des démonstrations pratiques
- Rédiger un rapport de test pertinent avec recommandations pour un comité de direction
Contenu de la formation
Première section
- Présentation du cours
Deuxième section
Sécurité Wi-Fi
Introduction aux réseaux sans fil
Les principes du 802.11 – partie 1
Les principes du 802.11 – partie 2
Démonstration – Analyse de flux avec Wireshark
Contexte de la sécurité Wi-Fi
Démonstration – Présentation de la suite aircrack-ng
Démonstration – SSID caché
Le protocole WEP
Les protocoles WPA/WPA2
Le mécanisme d’authentification WPS
Le protocole WPA3
Démonstration – Attaque sur le protocole WPA2
802.1X
Architecture Wi-Fi sécurisée
Démonstration – Chellam
Troisième section
Introduction aux applications web
Les composants du web
Le protocole HTTP(S) – partie 1
Le protocole HTTP(S) – partie 2
Présentation de Burp Suite
Démonstration – Présentation de BurpSuite
Quatrième section
Top 10 OWASP 2017
OWASP et les injections
Les injections SQL
Les autres injections (LDAP, CRLF, de code, Header Spoofing, Xpath)
Démonstration – Injection SQL manuelle
Démonstration – Injection SQL automatisée
Énoncé du TP – Injection SQL
Faiblesse du système d’authentification
Démonstration – Bruteforce avec Burp Suite
Exposition de données sensibles
Démonstration – Recherche de fichiers sensibles
Énoncé du TP – Recherche de fichiers sensibles
XML External Entities (XXE)
Faiblesse des contrôles d’accès
Énoncé du TP – Exploitation des faiblesses des contrôles d’accès
Mauvaise configuration de sécurité
Cross-Site Scripting (XSS)
Démonstration – Vol de cookie via XSS
Énoncé du TP – Exploitation XSS
Déserialisation non sécurisée
Composants vulnérables
Énoncé du TP – Exploitation de composants vulnérables
Logging et monitoring laxistes
Cinquième section
Fuzzing et post-exploitation
Post exploitation web
Fuzzing web
Démonstration – Présentation des outils de fuzzing
Sixième section
Analyse et rapport
Mise en perspective des résultats
Démonstration – Présentation du Scoring framework de pentest ESD
Rédaction de rapport
Restitution de livrables exploitables par un CODIR
Recommandations, plan d’actions et suivi
Énoncé du TP – Test d’intrusion web
Approche pédagogique
La formation combine théorie, démonstrations d’outils techniques et travaux pratiques ciblés pour une mise en œuvre immédiate et concrète des concepts abordés.
Éligibilité OPCO
Eligibilité CPF
RNCP37680BC01
Modalités
Durée du programme
TP : 5h45