Logo Initiation aux Pentests

Formation Initiation aux Pentests

La formation Pentest est un programme intensif de 3 jours conçu pour initier les développeurs, les administrateurs système et tous les passionnés de cybersécurité aux fondamentaux du hacking éthique. Grâce à une combinaison de théorie et d'exercices pratiques dans des environnements dédiés, les participants apprendront à identifier et exploiter les vulnérabilités des applications web et des services réseaux. Des outils essentiels tels que Kali Linux, Metasploit, Burp Suite et bien d'autres seront abordés. À l'issue de la formation, les participants seront capables de réaliser des audits de sécurité efficaces et de renforcer la protection de leurs infrastructures informatiques.

Objectifs pédagogiques

  • Comprendre les fondamentaux du hacking éthique et les limites légales
  • Identifier et analyser les vulnérabilités courantes dans les systèmes web et réseaux
  • Utiliser des outils standard de l'industrie comme Kali Linux, Metasploit et Burp Suite
  • Réaliser des techniques d'exploitation manuelle
  • Effectuer des évaluations de vulnérabilité et interpréter les résultats des scans
  • Appliquer des méthodologies de pentesting pour simuler des attaques réelles

Pré-requis

  • Connaissances de base en systèmes et réseaux informatiques
  • Familiarité avec les systèmes d'exploitation (Linux et Windows)
  • Des connaissances de base en programmation ou en scripting sont un plus mais ne sont pas obligatoires

Public

  • Développeurs
  • Chefs de projets

Programme

Jour 1

Charte d'audit

  • De quoi s'agit-il ?
  • Contenu de la charte d'audit

Méthodologie

  • Étapes d'une attaque
  • Astuces de l'attaquant
  • Processus de test

Introduction à Kali Linux

  • De quoi s'agit-il ?
  • Outils inclus
  • Configuration du laboratoire

Collecte d'informations

  • Reconnaissance passive et active
  • Hacking Google, Shodan, GitHub
  • Collecte de données sur les entreprises et les employés
  • Technologies
  • Enumération ASN
  • Enumération, résolution et sondage DNS
  • Analyse des ports

Analyse des vulnérabilités

  • CWE, CVE et CVSS
  • Scanners

Jour 2

Rapport d'audit

  • De nu du rapport

Tests HTTP

  • Exigences de base
  • Quoi tester?

Extensions de navigateur

  • Extensions de navigateur

Introduction à Burp Suite

  • Introduction à Burp Suite

Cross-Site Scripting

  • Cross-Site Scripting

Injection SQL

  • Injection SQL

Téléchargement de fichiers arbitraires

  • Téléchargement de fichiers arbitraires

Autres services réseau

  • Shell vs. reverse shell
  • Trouver, installer et utiliser des exploits
  • Introduction à Metasploit
  • Exploitation de services : FTP, SMB, PostgreSQL, WebDAV...

Jour 3

Présentation finale

  • De quoi s'agit-il?

Attaques de mot de passe

  • Rappel sur la cryptographie: codage, hachage, chiffrement
  • Fuites de mots de passe et mots de passe par défaut
  • Services en ligne et attaques réseau
  • Listes de mots
  • Linux vs. Windows

Élévation de privilèges

  • Horizontale vs. verticale
  • Linux vs. Windows

Post-exploitation

  • Persistance
  • Éviter les antivirus
  • Redirection de ports

Méthodes mobilisées

  • Un formateur validé par nos équipes techniques et pédagogiques sera présent pendant toute la durée de la formation
  • Pour les formations en présentiel, une salle de formation sera mise à disposition et équipée d'ordinateurs portables, d'un accès Wi-Fi, d'un projecteur et d'un tableau blanc. En distanciel la session sera suivie sur Zoom ou autre outil de visioconférence sur demande (Teams, Webex, Google Meet...).
  • Un support de cours en version numérique sera remis à chaque participant

Modalités d’évaluation

  • Questions orales ou écrites (QCM)
  • Exercices pratiques
  • Auto-positionnement en amont et aval de la formation

Accessibilité aux personnes handicapées

Nous nous engageons à rendre notre formation Initiation aux Pentests accessible aux personnes en situation de handicap. Merci de nous contacter afin que nous puissions réaliser les adaptations nécessaires en amont de la formation.
Dernière modification le 24/06/2025