PENTEST1 – Formation Tests d’intrusion

Prochaines Dates de la Formation

  • Du 17/03/2025 au 21/03/2025
  • Du 29/09/2025 au 03/10/2025
  • Du 08/12/2025 au 12/12/2025
5 jours
35 heures - Lundi : de 9h30 à 12h et de 13h30 à 17h30/18h00. Mardi au jeudi : de 9h00 à 12h00 et de 13h30 à 17h00/17h30. Le vendredi : de 09h00 à 12h et de 13h30 à 16h00/16h30

Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités exploitables par vos adversaires. Découvrez ces vulnérabilités par vous même avant que d’autres les exploitent !

Bon à savoir sur cette formation

Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Évaluation qualité Pour aller plus loin
  • Préparer un test d'intrusion réussi
  • Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation) : découvrir facilement et rapidement le réseau cible, exploiter en toute sécurité les vulnérabilités identifiées, élever ses privilèges pour piller les ressources critiques, rebondir sur le réseau compromis
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes
  • Utiliser efficacement la trousse à outils du pentester
  • Des notions en IT et/ou SSI
  • Des notions d'utilisation d'une distribution Linux est un plus
  • Cours magistral illustré par des travaux pratiques réguliers
  • Pentesters
  • Consultants SSI
  • RSSI
  • Architectes
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification PENTEST1 par HS2.
  • Support de cours numérique en Français projeté
  • Support de cours en Français imprimé
  • Cahier d'exercices
  • Cahier de corrections
  • Ordinateur portable mis à disposition pour la réalisation des exercices
Matthieu Caron
Romain Bentz
Inês Ribeiro

Programme du cours

Introduction aux tests d’intrusion

  • Organisation de l’audit
  • Équipement et outils
  • Méthodologie des tests d’intrusion
  • Déroulement de l’audit
  • Gestion des informations et des notes
  • Réunion de clôture, rapport d’audit et restitution
  • Clôture de l’audit
  • Pour aller plus loin

 

Metasploit

  • Introduction
  • La base de données
  • Les modules
  • Les payloads
  • La post exploitation
  • Pivoter/Rebondir
  • Fonctionnalités avancées
  • Quelques conseils

 

Découverte d’informations

  • Introduction
  • Découverte passive
    • Écoute passive
  • Découverte active
    • Cartographie du réseau
    • Balayage de ports
  • Scan de vulnérabilités

 

Exploitation Réseau

  • Contournement 802.1x
  • Usurpation d’ARP

 

Exploitation Web

  • Introduction à l’exploitation Web
    • Méthodologie d’intrusion Web
    • Le proxy applicatif
    • Recherche de vulnérabilités automatisée
  • Compromission de l’applicatif web
    • Accès direct aux ressources non sécurisées
    • Injection de commandes
    • Téléversement de fichiers malveillants
    • Les inclusions de fichiers locaux et distants
    • Les consoles d’administration
  • Compromission de la base de données
    • Injection SQL (SQLI)

 

Exploitation des services

  • Découverte de crédentiels
  • Service de partage de fichiers NFS
  • Service de partage de ressources SMB
  • Services de nommage Netbios, LLMNR
  • Service SNMP
  • Services d’administration distants CLI Telnet et SSH
  • Services d’administration avec affichage déporté RDP, VNC, X11
  • Service de partage de fichiers FTP
  • Services de bases de données
    • MSSQL
    • Oracle
  • Les autres services

 

Post-exploitation

  • Généralités
  • Élévation de privilèges
  • Fiabiliser l’accès
  • Pillage
  • Rebond
  • Contournement d’antivirus
  • Cassage des empreintes

 

Post-exploitation : Linux

  • Collecte d’informations
  • Les droits
  • Sudo
  • Applications et services
  • Tâches planifiées
  • Les utilisateurs
  • Le réseau
  • Les exploits

 

Post-exploitation : Windows

  • Collecte d’informations
  • Mots de passe en clair
  • Tâches planifiées
  • Services
  • DLL
  • GPP
  • SAM
  • Secrets LSA
  • Les exploits

 

Post-exploitation : Active Directory

  • Active Directory
  • LDAP
  • Password Spraying
  • Pass-the-hash
  • Collecte des partages réseaux
  • Coercition
  • Kerberos
  • Over-Pass-The-Hash
  • Kerberoasting
  • Forge de tickets
  • Dump NTDS
  • Recherche de chemins d’attaque

 

 

 

 

HS2, centre de formation en cybersécurité

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.
    Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.