Lead Pentester – Encadrer un test d’intrusion (partie 2)

Cette formation vous permet d’acquérir des compétences techniques avancées pour encadrer un test d’intrusion, en se focalisant sur les environnements Wi‑Fi et métiers web. Vous découvrirez les protocoles de sécurité, les attaques Wi‑Fi, les tests d’application web.

Pourquoi devriez-vous y participer ?

Elle vous offre les bases techniques essentielles pour mener efficacement des tests d’intrusion dans des domaines spécialisés comme les réseaux sans fil et le web. Vous apprendrez à identifier les vulnérabilités spécifiques, à utiliser des outils adaptés et à générer des livrables exploitables. Ce niveau de compétence est indispensable pour assumer le rôle de Lead Pentester dans un contexte professionnel.

À qui s'adresse la formation ?

Cette formation est destinée aux :

Prérequis

Une base solide en systèmes et réseaux est indispensable pour suivre efficacement cette formation.

Objectifs d’apprentissage

À l’issue de la formation, vous serez capable de :

Contenu de la formation

  • Présentation du cours

Sécurité Wi-Fi

  • Introduction aux réseaux sans fil

  • Les principes du 802.11 – partie 1

  • Les principes du 802.11 – partie 2

  • Démonstration – Analyse de flux avec Wireshark

  • Contexte de la sécurité Wi-Fi

  • Démonstration – Présentation de la suite aircrack-ng

  • Démonstration – SSID caché

  • Le protocole WEP

  • Les protocoles WPA/WPA2

  • Le mécanisme d’authentification WPS

  • Le protocole WPA3

  • Démonstration – Attaque sur le protocole WPA2

  • 802.1X

  • Architecture Wi-Fi sécurisée

  • Démonstration – Chellam

Introduction aux applications web

  • Les composants du web

  • Le protocole HTTP(S) – partie 1

  • Le protocole HTTP(S) – partie 2

  • Présentation de Burp Suite

  • Démonstration – Présentation de BurpSuite

Top 10 OWASP 2017

  • OWASP et les injections

  • Les injections SQL

  • Les autres injections (LDAP, CRLF, de code, Header Spoofing, Xpath)

  • Démonstration – Injection SQL manuelle

  • Démonstration – Injection SQL automatisée

  • Énoncé du TP – Injection SQL

  • Faiblesse du système d’authentification

  • Démonstration – Bruteforce avec Burp Suite

  • Exposition de données sensibles

  • Démonstration – Recherche de fichiers sensibles

  • Énoncé du TP – Recherche de fichiers sensibles

  • XML External Entities (XXE)

  • Faiblesse des contrôles d’accès

  • Énoncé du TP – Exploitation des faiblesses des contrôles d’accès

  • Mauvaise configuration de sécurité

  • Cross-Site Scripting (XSS)

  • Démonstration – Vol de cookie via XSS

  • Énoncé du TP – Exploitation XSS

  • Déserialisation non sécurisée

  • Composants vulnérables

  • Énoncé du TP – Exploitation de composants vulnérables

  • Logging et monitoring laxistes

Fuzzing et post-exploitation

  • Post exploitation web

  • Fuzzing web

  • Démonstration – Présentation des outils de fuzzing

Analyse et rapport

  • Mise en perspective des résultats

  • Démonstration – Présentation du Scoring framework de pentest ESD

  • Rédaction de rapport

  • Restitution de livrables exploitables par un CODIR

  • Recommandations, plan d’actions et suivi

  • Énoncé du TP – Test d’intrusion web

Approche pédagogique

La formation combine théorie, démonstrations d’outils techniques et travaux pratiques ciblés pour une mise en œuvre immédiate et concrète des concepts abordés.

Eligibilité CPF

💡 À noter : Cette formation est intégrée dans notre parcours certifiant, éligible au CPF.
RNCP37680BC01

Modalités

E-learning

Durée du programme

Cours : 8h11
TP : 5h45

Horaires

9h - 12h30 / 13h30 - 17h

Validation

Par le formateur
Il n’y a pas d’évènements à venir.

Pourquoi devriez-vous y participer ?

À qui s'adresse la formation ?

Cette formation est destinée aux :

Prérequis

Objectifs d’apprentissage

À l’issue de la formation, vous serez capable de :

Programme de la formation

La formation se déroule sur quatre jours :

Approche pédagogique

Examen de certification PECB

L’examen dure 3 heures et couvre les domaines suivants :