Cette formation Pentest vous permettra de maîtriser les techniques essentielles du hacking éthique afin de renforcer la sécurité de vos systèmes.
Vous apprendrez à identifier et exploiter les vulnérabilités des applications web et services réseau tout en découvrant des techniques avancées d'exploitation. Vous découvrirez des outils comme Kali Linux
, Metasploit
, Burp Suite
, et explorerez les vulnérabilités courantes du Top 10 OWASP.
Grâce à des exercices pratiques sur des environnements dédiés, vous mettrez en application vos compétences et serez capable de protéger efficacement vos infrastructures contre les cybermenaces.
À la fin de la formation, vous serez équipé pour auditer et renforcer la sécurité des systèmes informatiques avec des techniques éprouvées.
Cette formation s’adresse aux développeur·se·s, administrateur·rice·s réseaux et passionnés de sécurité désireux de se former aux fondamentaux des tests d’intrusion.
Intéressé·e par des formations en cybersécurité ?
Découvrez nos formations
- Hacking et sécurité des applications web
- Hacking et sécurité des applications mobiles
- Sécurité avec Laravel
- Sécurité informatique en entreprise
Les objectifs
- Savoir installer, configurer et utiliser les outils essentiels de Kali Linux
- Apprendre à effectuer des opérations de reconnaissance passive et active pour collecter des informations critiques sur des cibles potentielles
- Comprendre comment identifier les vulnérabilités à l’aide de scanners automatiques et manuels
- Exploiter les failles de sécurité avec des frameworks tels que Metasploit
- Mettre en œuvre des techniques de post-exploitation et d’escalade de privilèges
Pré-requis
- Être à l’aise sous Linux
- Être parfaitement à l'aise sur le web en général
- Connaissances de base en sécurité
- Connaître au moins 1 langage de scripting (Bash, Python, ...)
- Ordinateur portable à apporter
Le programme de la formation Pentest
Jour 1 : Introduction et collecte d'informations
-
Charte d'audit
- Qu'est ce qu'une charte d'audit
- Comment rédiger une charte d'audit
- Les éléments qui la composent
-
Methodologie
- les différentes étapes du processus de test
- Proof Of Concept (PoC)
-
Introduction à Kali Linux
- Présentation et installation
- Découverte, manipulations basiques
-
Collect d'informations
- Reconnaissance active et passive
- Entreprises, employées
- Collecte d'emails
- Google, Shodan, GitHub Hacking
- Énumération DNS
- Scan de ports
-
Scan de vulnerabilités
- Qu'est qu'une CVE
- Outils de scan
Mises en pratiques :
- Installation et configuration de Kali Linux
- Collecte d’informations sur une cible via des techniques de reconnaissance passives et actives
- Identification des vulnérabilités potentielles sur un environnement de test
Jour 2 : Techniques d’exploitation et sécurité web
-
Rapport
- Les différent éléments d'un rapport de test d'intrusion
-
Tester les applications web
- Introduction aux tests web
- Présentation d'outils
- Burp Suite: présentation, découverte, manipulations basiques
- Failles fréquentes: Injection SQL, XSS, upload de fichiers
-
Autre services réseaux
- Présentation d'outils
- SMB
- SNMP
- SMTP
- RDP
-
Attaque de mots de passe
- Brefs rappels de cryptographie
- Dictionnaire, wordlists
- Attaques en ligne
-
Exploitation
- Exploits: recherche d'exploits et utilisation
- Exploit-DB
- Metasploit: présentation, découverte, manipulations basiques
- Eviter les antivirus
Mises en pratiques :
- Identification et exploitation de vulnérabilités web courantes
- Cassage de mots de passe via des outils et des dictionnaires
- Utilisation d'exploit pour exploiter des vulnérabilités réseaux
Jour 3 : Post-exploitation et attaques de mots de passe
-
Présentation finale
- L'importance de la réunion de clôture
-
Escalade de privilèges
- Escalade horizontale vs verticale
- Méthodologie
- Metasploit: présentation, découverte, manipulations basiques
-
Post-Exploitation
- Techniques de post-exploitation
- Persistence
- Redirection de ports
- Présentation d'outils
-
Resources
- Présentation de resources utiles à tous types de tests d'intrusion
Mises en pratiques :
- Escalader les privilèges pour devenir administrateur
- Application de techniques de post-exploitation pour maintenir l'accès
Télécharger le programme
Le(s) formateur(s)
Gwendal LE COGUIC
Gwendal est un développeur de longue date, il a commencé la programmation web en 97 et maitrise bien les standards du milieu.
Détenteur de la certification OSCP, il s'est reconverti dans la sécurité il y a quelques années afin d'opérer en tant que bug bounty hunter. Depuis il a codé de nombreux outils liés à la sécurité en PHP, Go, Python et Bash disponibles sur son Github.
Aujourd'hui Gwendal a pour ambition de partager sa passion en aidant les entreprises mais aussi les indépendants à mieux protéger leurs systèmes.
Voir son profil détaillé
FAQ
Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié
Qualiopi, ce qui permet la prise en charge par des organismes comme
Pôle emploi, votre OPCO ou encore le
CPF (Compte Personnel de Formation) pour certaines formations.
Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?
Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.
Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)
Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.
Voici une journée type :
- 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
- 9h30 : la formation commence
- 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
- 14h : reprise de la formation
- 18h : fin de la journée
8 raisons de participer à une formation Human Coders
- Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1646 sessions réalisées). 99% des participants se disent satisfaits de nos formations
- Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
- Catalogue de formations complet : 170 formations au catalogue, de quoi vous accompagner sur tout vos projets
- Écosystème dynamique : Nous accompagnons les dev depuis 13 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
- Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
- Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
- Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
- Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux