Formation Initiation aux Pentests
La formation Pentest est un programme intensif de 3 jours conçu pour initier les développeurs, les administrateurs système et tous les passionnés de cybersécurité aux fondamentaux du hacking éthique. Grâce à une combinaison de théorie et d'exercices pratiques dans des environnements dédiés, les participants apprendront à identifier et exploiter les vulnérabilités des applications web et des services réseaux. Des outils essentiels tels que Kali Linux, Metasploit, Burp Suite et bien d'autres seront abordés. À l'issue de la formation, les participants seront capables de réaliser des audits de sécurité efficaces et de renforcer la protection de leurs infrastructures informatiques.
Objectifs pédagogiques
- Comprendre les fondamentaux du hacking éthique et les limites légales
- Identifier et analyser les vulnérabilités courantes dans les systèmes web et réseaux
- Utiliser des outils standard de l'industrie comme Kali Linux, Metasploit et Burp Suite
- Réaliser des techniques d'exploitation manuelle
- Effectuer des évaluations de vulnérabilité et interpréter les résultats des scans
- Appliquer des méthodologies de pentesting pour simuler des attaques réelles
Pré-requis
- Connaissances de base en systèmes et réseaux informatiques
- Familiarité avec les systèmes d'exploitation (Linux et Windows)
- Des connaissances de base en programmation ou en scripting sont un plus mais ne sont pas obligatoires
Public
- Développeurs
- Chefs de projets
Programme
Jour 1
Charte d'audit
- De quoi s'agit-il ?
- Contenu de la charte d'audit
Méthodologie
- Étapes d'une attaque
- Astuces de l'attaquant
- Processus de test
Introduction à Kali Linux
- De quoi s'agit-il ?
- Outils inclus
- Configuration du laboratoire
Collecte d'informations
- Reconnaissance passive et active
- Hacking Google, Shodan, GitHub
- Collecte de données sur les entreprises et les employés
- Technologies
- Enumération ASN
- Enumération, résolution et sondage DNS
- Analyse des ports
Analyse des vulnérabilités
- CWE, CVE et CVSS
- Scanners
Jour 2
Rapport d'audit
- De nu du rapport
Tests HTTP
- Exigences de base
- Quoi tester?
Extensions de navigateur
- Extensions de navigateur
Introduction à Burp Suite
- Introduction à Burp Suite
Cross-Site Scripting
- Cross-Site Scripting
Injection SQL
- Injection SQL
Téléchargement de fichiers arbitraires
- Téléchargement de fichiers arbitraires
Autres services réseau
- Shell vs. reverse shell
- Trouver, installer et utiliser des exploits
- Introduction à Metasploit
- Exploitation de services : FTP, SMB, PostgreSQL, WebDAV...
Jour 3
Présentation finale
- De quoi s'agit-il?
Attaques de mot de passe
- Rappel sur la cryptographie: codage, hachage, chiffrement
- Fuites de mots de passe et mots de passe par défaut
- Services en ligne et attaques réseau
- Listes de mots
- Linux vs. Windows
Élévation de privilèges
- Horizontale vs. verticale
- Linux vs. Windows
Post-exploitation
- Persistance
- Éviter les antivirus
- Redirection de ports
Méthodes mobilisées
- Un formateur validé par nos équipes techniques et pédagogiques sera présent pendant toute la durée de la formation
- Pour les formations en présentiel, une salle de formation sera mise à disposition et équipée d'ordinateurs portables, d'un accès Wi-Fi, d'un projecteur et d'un tableau blanc. En distanciel la session sera suivie sur Zoom ou autre outil de visioconférence sur demande (Teams, Webex, Google Meet...).
- Un support de cours en version numérique sera remis à chaque participant
Modalités d’évaluation
- Questions orales ou écrites (QCM)
- Exercices pratiques
- Auto-positionnement en amont et aval de la formation
Accessibilité aux personnes handicapées
Nous nous engageons à rendre notre formation Initiation aux Pentests accessible aux personnes en situation de handicap. Merci de nous contacter afin que nous puissions réaliser les adaptations nécessaires en amont de la formation.Dernière modification le 24/06/2025