Formation Pentest

Apprenez à identifier, exploiter et sécuriser les vulnérabilités des systèmes grâce à cette formation en Pentest.

Formation Pentest

Cette formation Pentest vous permettra de maîtriser les techniques essentielles du hacking éthique afin de renforcer la sécurité de vos systèmes.

Vous apprendrez à identifier et exploiter les vulnérabilités des applications web et services réseau tout en découvrant des techniques avancées d'exploitation. Vous découvrirez des outils comme Kali Linux, Metasploit, Burp Suite, et explorerez les vulnérabilités courantes du Top 10 OWASP.

Grâce à des exercices pratiques sur des environnements dédiés, vous mettrez en application vos compétences et serez capable de protéger efficacement vos infrastructures contre les cybermenaces.

À la fin de la formation, vous serez équipé pour auditer et renforcer la sécurité des systèmes informatiques avec des techniques éprouvées.

Cette formation s’adresse aux développeur·se·s, administrateur·rice·s réseaux et passionnés de sécurité désireux de se former aux fondamentaux des tests d’intrusion.


Intéressé·e par des formations en cybersécurité ?

Découvrez nos formations
- Hacking et sécurité des applications web
- Hacking et sécurité des applications mobiles
- Sécurité avec Laravel
- Sécurité informatique en entreprise

Les objectifs

  • Savoir installer, configurer et utiliser les outils essentiels de Kali Linux
  • Apprendre à effectuer des opérations de reconnaissance passive et active pour collecter des informations critiques sur des cibles potentielles
  • Comprendre comment identifier les vulnérabilités à l’aide de scanners automatiques et manuels
  • Exploiter les failles de sécurité avec des frameworks tels que Metasploit
  • Mettre en œuvre des techniques de post-exploitation et d’escalade de privilèges

Pré-requis

  • Être à l’aise sous Linux
  • Être parfaitement à l'aise sur le web en général
  • Connaissances de base en sécurité
  • Connaître au moins 1 langage de scripting (Bash, Python, ...)
  • Ordinateur portable à apporter

Le programme de la formation Pentest

Jour 1 : Introduction et collecte d'informations

  • Charte d'audit
    • Qu'est ce qu'une charte d'audit
    • Comment rédiger une charte d'audit
    • Les éléments qui la composent
  • Methodologie
    • les différentes étapes du processus de test
    • Proof Of Concept (PoC)
  • Introduction à Kali Linux
    • Présentation et installation
    • Découverte, manipulations basiques
  • Collect d'informations
    • Reconnaissance active et passive
    • Entreprises, employées
    • Collecte d'emails
    • Google, Shodan, GitHub Hacking
    • Énumération DNS
    • Scan de ports
  • Scan de vulnerabilités
    • Qu'est qu'une CVE
    • Outils de scan

Mises en pratiques :
- Installation et configuration de Kali Linux
- Collecte d’informations sur une cible via des techniques de reconnaissance passives et actives
- Identification des vulnérabilités potentielles sur un environnement de test

Jour 2 : Techniques d’exploitation et sécurité web

  • Rapport
    • Les différent éléments d'un rapport de test d'intrusion
  • Tester les applications web
    • Introduction aux tests web
    • Présentation d'outils
    • Burp Suite: présentation, découverte, manipulations basiques
    • Failles fréquentes: Injection SQL, XSS, upload de fichiers
  • Autre services réseaux
    • Présentation d'outils
    • SMB
    • SNMP
    • SMTP
    • RDP
  • Attaque de mots de passe
    • Brefs rappels de cryptographie
    • Dictionnaire, wordlists
    • Attaques en ligne
  • Exploitation
    • Exploits: recherche d'exploits et utilisation
    • Exploit-DB
    • Metasploit: présentation, découverte, manipulations basiques
    • Eviter les antivirus

Mises en pratiques :
- Identification et exploitation de vulnérabilités web courantes
- Cassage de mots de passe via des outils et des dictionnaires
- Utilisation d'exploit pour exploiter des vulnérabilités réseaux

Jour 3 : Post-exploitation et attaques de mots de passe

  • Présentation finale
    • L'importance de la réunion de clôture
  • Escalade de privilèges
    • Escalade horizontale vs verticale
    • Méthodologie
    • Metasploit: présentation, découverte, manipulations basiques
  • Post-Exploitation
    • Techniques de post-exploitation
    • Persistence
    • Redirection de ports
    • Présentation d'outils
  • Resources
    • Présentation de resources utiles à tous types de tests d'intrusion

Mises en pratiques :
- Escalader les privilèges pour devenir administrateur
- Application de techniques de post-exploitation pour maintenir l'accès

Télécharger le programme

Le(s) formateur(s)

Gwendal LE COGUIC

Gwendal LE COGUIC

Gwendal est un développeur de longue date, il a commencé la programmation web en 97 et maitrise bien les standards du milieu.

Détenteur de la certification OSCP, il s'est reconverti dans la sécurité il y a quelques années afin d'opérer en tant que bug bounty hunter. Depuis il a codé de nombreux outils liés à la sécurité en PHP, Go, Python et Bash disponibles sur son Github.

Aujourd'hui Gwendal a pour ambition de partager sa passion en aidant les entreprises mais aussi les indépendants à mieux protéger leurs systèmes.

Voir son profil détaillé

FAQ

Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié Qualiopi, ce qui permet la prise en charge par des organismes comme Pôle emploi, votre OPCO ou encore le CPF (Compte Personnel de Formation) pour certaines formations.

Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?

Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.

Voici une journée type :

  • 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
  • 9h30 : la formation commence
  • 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
  • 14h : reprise de la formation
  • 18h : fin de la journée

A propos de Human Coders

Human Coders c'est un centre de formation pour développeurs avec :

  • une certification Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • de nombreux clients qui nous font confiance depuis des années
  • un manifeste pour garantir des formations à taille humaine, des formateurs passionnés, de véritables workshops...
  • 162 formations au catalogue, 1636 sessions depuis nos débuts en 2012 avec une moyenne de satisfaction de 4,6/5
  • 99% des participants qui se disent satisfaits de nos formations
  • la possibilité de vous proposer un accompagnement personnalisé, du conseil ou un suivi après la formation

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012