PENTEST1 – Formation Tests d’intrusion
Prochaines Dates de la Formation
- Du 17/03/2025 au 21/03/2025
- Du 29/09/2025 au 03/10/2025
- Du 08/12/2025 au 12/12/2025
35 heures - Lundi : de 9h30 à 12h et de 13h30 à 17h30/18h00. Mardi au jeudi : de 9h00 à 12h00 et de 13h30 à 17h00/17h30. Le vendredi : de 09h00 à 12h et de 13h30 à 16h00/16h30
Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités exploitables par vos adversaires. Découvrez ces vulnérabilités par vous même avant que d’autres les exploitent !
Bon à savoir sur cette formation
-
Objectifs
- Préparer un test d'intrusion réussi
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation) : découvrir facilement et rapidement le réseau cible, exploiter en toute sécurité les vulnérabilités identifiées, élever ses privilèges pour piller les ressources critiques, rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester
-
Pré-requis
- Des notions en IT et/ou SSI
- Des notions d'utilisation d'une distribution Linux est un plus
-
Méthode pédagogique
- Cours magistral illustré par des travaux pratiques réguliers
-
Public visé
- Pentesters
- Consultants SSI
- RSSI
- Architectes
-
Certification
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification PENTEST1 par HS2.
-
Matériel
- Support de cours numérique en Français projeté
- Support de cours en Français imprimé
- Cahier d'exercices
- Cahier de corrections
- Ordinateur portable mis à disposition pour la réalisation des exercices
-
Formateurs
- Matthieu Caron
- Romain Bentz
- Inês Ribeiro
-
Évaluation qualité
Rapport_qualite_pentest1 du-2-au-6-decembre-2024
Rapport_qualite_pentest1 du-30-septembre-au-4-octobre-2024
Rapport_qualite_pentest1_du_4_au_8_mars_2024
Rapport_qualite_pentest1_ du_16_au_20_octobre_2023
Rapport qualité PENTEST1 du 3 au 7 Octobre 2022
Rapport Qualite PENTEST1 du 2_au 6 mai 2022
rapport_qualite_pentest1_test_d_intrusion_du_3_au_7_mai_2021_en distanciel
-
Pour aller plus loin
Pour aller plus loin, nous vous recommandons de suivre la formation :
- Préparer un test d'intrusion réussi
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation) : découvrir facilement et rapidement le réseau cible, exploiter en toute sécurité les vulnérabilités identifiées, élever ses privilèges pour piller les ressources critiques, rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester
- Des notions en IT et/ou SSI
- Des notions d'utilisation d'une distribution Linux est un plus
- Cours magistral illustré par des travaux pratiques réguliers
- Pentesters
- Consultants SSI
- RSSI
- Architectes
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière aprèsmidi de formation. La réussite à l'examen donne droit à la certification PENTEST1 par HS2.
- Support de cours numérique en Français projeté
- Support de cours en Français imprimé
- Cahier d'exercices
- Cahier de corrections
- Ordinateur portable mis à disposition pour la réalisation des exercices
Rapport_qualite_pentest1 du-2-au-6-decembre-2024
Rapport_qualite_pentest1 du-30-septembre-au-4-octobre-2024
Rapport_qualite_pentest1_du_4_au_8_mars_2024
Rapport_qualite_pentest1_ du_16_au_20_octobre_2023
Rapport qualité PENTEST1 du 3 au 7 Octobre 2022
Rapport Qualite PENTEST1 du 2_au 6 mai 2022
rapport_qualite_pentest1_test_d_intrusion_du_3_au_7_mai_2021_en distanciel
Pour aller plus loin, nous vous recommandons de suivre la formation :
Programme du cours
Introduction aux tests d’intrusion
- Organisation de l’audit
- Équipement et outils
- Méthodologie des tests d’intrusion
- Déroulement de l’audit
- Gestion des informations et des notes
- Réunion de clôture, rapport d’audit et restitution
- Clôture de l’audit
- Pour aller plus loin
Metasploit
- Introduction
- La base de données
- Les modules
- Les payloads
- La post exploitation
- Pivoter/Rebondir
- Fonctionnalités avancées
- Quelques conseils
Découverte d’informations
- Introduction
- Découverte passive
- Écoute passive
- Découverte active
- Cartographie du réseau
- Balayage de ports
- Scan de vulnérabilités
Exploitation Réseau
- Contournement 802.1x
- Usurpation d’ARP
Exploitation Web
- Introduction à l’exploitation Web
- Méthodologie d’intrusion Web
- Le proxy applicatif
- Recherche de vulnérabilités automatisée
- Compromission de l’applicatif web
- Accès direct aux ressources non sécurisées
- Injection de commandes
- Téléversement de fichiers malveillants
- Les inclusions de fichiers locaux et distants
- Les consoles d’administration
- Compromission de la base de données
- Injection SQL (SQLI)
Exploitation des services
- Découverte de crédentiels
- Service de partage de fichiers NFS
- Service de partage de ressources SMB
- Services de nommage Netbios, LLMNR
- Service SNMP
- Services d’administration distants CLI Telnet et SSH
- Services d’administration avec affichage déporté RDP, VNC, X11
- Service de partage de fichiers FTP
- Services de bases de données
- MSSQL
- Oracle
- Les autres services
Post-exploitation
- Généralités
- Élévation de privilèges
- Fiabiliser l’accès
- Pillage
- Rebond
- Contournement d’antivirus
- Cassage des empreintes
Post-exploitation : Linux
- Collecte d’informations
- Les droits
- Sudo
- Applications et services
- Tâches planifiées
- Les utilisateurs
- Le réseau
- Les exploits
Post-exploitation : Windows
- Collecte d’informations
- Mots de passe en clair
- Tâches planifiées
- Services
- DLL
- GPP
- SAM
- Secrets LSA
- Les exploits
Post-exploitation : Active Directory
- Active Directory
- LDAP
- Password Spraying
- Pass-the-hash
- Collecte des partages réseaux
- Coercition
- Kerberos
- Over-Pass-The-Hash
- Kerberoasting
- Forge de tickets
- Dump NTDS
- Recherche de chemins d’attaque