PENTEST1 – Formation Tests d’intrusion
Prochaines Dates de la Formation
- Du 17/03/2025 au 21/03/2025
- Du 29/09/2025 au 03/10/2025
- Du 08/12/2025 au 12/12/2025
35 heures - Lundi : de 9h30 à 12h et de 13h30 à 17h30/18h00. Mardi au jeudi : de 9h00 à 12h00 et de 13h30 à 17h00/17h30. Le vendredi : de 09h00 à 12h et de 13h30 à 16h00/16h30
Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités exploitables par vos adversaires. Découvrez ces vulnérabilités par vous même avant que d’autres les exploitent !
Bon à savoir sur cette formation
-
Objectifs
- Préparer un test d'intrusion réussi
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation) : découvrir facilement et rapidement le réseau cible, exploiter en toute sécurité les vulnérabilités identifiées, élever ses privilèges pour piller les ressources critiques, rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester
-
Pré-requis
- Des notions en IT et/ou SSI
- Des notions d'utilisation d'une distribution Linux est un plus
-
Méthode pédagogique
- Cours magistral illustré par des travaux pratiques réguliers
-
Public visé
- Pentesters
- Consultants SSI
- RSSI
- Architectes
-
Certification
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification PENTEST1 par HS2.
-
Matériel
- Support de cours numérique en Français projeté
- Support de cours en Français imprimé
- Cahier d'exercices
- Cahier de corrections
- Ordinateur portable mis à disposition pour la réalisation des exercices
-
Formateurs
- Matthieu Caron
- Romain Bentz
- Inês Ribeiro
-
Évaluation qualité
Rapport_qualite_pentest1 du-30-septembre-au-4-octobre-2024
Rapport_qualite_pentest1_du_4_au_8_mars_2024
Rapport_qualite_pentest1_ du_16_au_20_octobre_2023
Rapport qualité PENTEST1 du 3 au 7 Octobre 2022
Rapport Qualite PENTEST1 du 2_au 6 mai 2022
rapport_qualite_pentest1_test_d_intrusion_du_3_au_7_mai_2021_en distanciel
-
Pour aller plus loin
Pour aller plus loin, nous vous recommandons de suivre la formation :
- Préparer un test d'intrusion réussi
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation) : découvrir facilement et rapidement le réseau cible, exploiter en toute sécurité les vulnérabilités identifiées, élever ses privilèges pour piller les ressources critiques, rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester
- Des notions en IT et/ou SSI
- Des notions d'utilisation d'une distribution Linux est un plus
- Cours magistral illustré par des travaux pratiques réguliers
- Pentesters
- Consultants SSI
- RSSI
- Architectes
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification PENTEST1 par HS2.
- Support de cours numérique en Français projeté
- Support de cours en Français imprimé
- Cahier d'exercices
- Cahier de corrections
- Ordinateur portable mis à disposition pour la réalisation des exercices
Rapport_qualite_pentest1 du-30-septembre-au-4-octobre-2024
Rapport_qualite_pentest1_du_4_au_8_mars_2024
Rapport_qualite_pentest1_ du_16_au_20_octobre_2023
Rapport qualité PENTEST1 du 3 au 7 Octobre 2022
Rapport Qualite PENTEST1 du 2_au 6 mai 2022
rapport_qualite_pentest1_test_d_intrusion_du_3_au_7_mai_2021_en distanciel
Pour aller plus loin, nous vous recommandons de suivre la formation :
Programme du cours
Introduction aux tests d’intrusion
- Équipement et outils
- Organisation de l’audit
- Méthodologie des tests d’intrusion
- Gestion des informations et des notes
- Exemple de bon rapport d’audit
- Les meilleurs pratiques : PASSI
Rappels et bases
- Les shells Unix *sh
- Les shells Windows cmd & powershell
- Rappels sur les réseaux tcp/ip
- Rappels du protocole HTTP
- Introduction à Metasploit
- Exploits et Payloads
- Fonctionnalités utiles
- Base de données
- Modules
- Customisation
- Mises en pratique
Découverte d’information
- Reconnaissance de la cible
- Open Source Intelligence
- Découverte passive du SI
- Ecoute réseau
- Scans réseau
- Cartographie du réseau
- Découverte de services
- Identification des Systèmes d’exploitation
- Scanners de vulnérabilités o Scanner Open Source Openvas
- Mises en pratique
Mots de passe
- Attaques en ligne
- Brute force en ligne
- Outils Open Source
- Attaques hors ligne
- Analyse d’empreintes
- Méthodologies de cassage
- Les Raibow Tables
- Outils Open Source
- Mises en pratique
Exploitation
- Identification des vulnérabilités
- Contexte des vulnérabilités
- Étude de divers types de vulnérabilités – Méthodologie d’exploitation
- Identifier le bon exploit ou le bon outil
- Éviter les problèmes
- Configurer son exploit
- Exploitations à distance
- Exploitations des clients
- Mises en pratique
Post-exploitation
- Le shell Meterpreter et ses addons
- Élévation de privilèges
- Fiabiliser l’accès
- Pillage
- Vol de données
- Vol d’identifiants
- Rebond
- Pivoter sur le réseau
- Découvrir et exploiter de nouvelles cibles
- Mises en pratique
Intrusion web
- Méthodologie d’intrusion WEB
- Utilisation d’un proxy WEB
- Proxy Open Source ZAP
- Usurpation de privilèges
- CSRF
- Les injections de code
- Côté client : XSS
- Côté serveur : SQL
- Compromission des bases de données
- Autres types d’injections
- Les inclusions de fichiers
- Locales
- A distance
- Les webshells
- Précautions d’emploi
- Mises en pratique
Intrusion windows
- Méthodologie d’intrusion Windows Certification Programme HS2 –
- Découverte d’informations
- Identification de vulnérabilités
- Techniques de vols d’identifiants
- Réutilisation des empreintes
- Technique de « Pass The Hash »
- Élévation de privilèges
- Locaux
- Sur le domaine : BloodHound
- Échapper aux anti-virus
- Techniques diverses
- Outil Open Source Veil
- Outillage powershell
- Framework Open Source PowerShell Empire
- Mises en pratique
Intrusion Unix/Linux
- Méthodologie d’intrusion Linux
- Rappels sur la sécurité Unix
- Découverte d’informations
- Identifications de vulnérabilités
- Elévation de privilèges
- Abus de privilèges
- Exploitation de vulnérabilités complexes
- Mises en pratique