Formation Pentest

Formation Pentest

Apprenez à identifier, exploiter et sécuriser les vulnérabilités des systèmes grâce à cette formation en Pentest.

Prix (Formation inter-entreprise)

2400€ HT / personne

Durée

3 jours

Dates

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Cette formation Pentest vous permettra de maîtriser les techniques essentielles du hacking éthique afin de renforcer la sécurité de vos systèmes.

Vous apprendrez à identifier et exploiter les vulnérabilités des applications web et services réseau tout en découvrant des techniques avancées d'exploitation. Vous découvrirez des outils comme Kali Linux, Metasploit, Burp Suite, et explorerez les vulnérabilités courantes du Top 10 OWASP.

Grâce à des exercices pratiques sur des environnements dédiés, vous mettrez en application vos compétences et serez capable de protéger efficacement vos infrastructures contre les cybermenaces.

À la fin de la formation, vous serez équipé pour auditer et renforcer la sécurité des systèmes informatiques avec des techniques éprouvées.

Cette formation s’adresse aux développeur·se·s, administrateur·rice·s réseaux et passionnés de sécurité désireux de se former aux fondamentaux des tests d’intrusion.


Intéressé·e par des formations en cybersécurité ?

Découvrez nos formations
- Hacking et sécurité des applications web
- Hacking et sécurité des applications mobiles
- Sécurité avec Laravel
- Sécurité informatique en entreprise

Les objectifs

  • Savoir installer, configurer et utiliser les outils essentiels de Kali Linux
  • Apprendre à effectuer des opérations de reconnaissance passive et active pour collecter des informations critiques sur des cibles potentielles
  • Comprendre comment identifier les vulnérabilités à l’aide de scanners automatiques et manuels
  • Exploiter les failles de sécurité avec des frameworks tels que Metasploit
  • Mettre en œuvre des techniques de post-exploitation et d’escalade de privilèges

Pré-requis

  • Être à l’aise sous Linux
  • Être parfaitement à l'aise sur le web en général
  • Connaissances de base en sécurité
  • Connaître au moins 1 langage de scripting (Bash, Python, ...)
  • Ordinateur portable à apporter

Le programme de la formation Pentest

Jour 1 : Introduction et collecte d'informations

  • Charte d'audit
    • Qu'est ce qu'une charte d'audit
    • Comment rédiger une charte d'audit
  • Introduction à Kali Linux
    • Présentation et installation
    • Découverte, manipulations basiques
  • Methodologie
    • les différentes étapes du processus de test
    • Proof Of Concept (PoC)
  • Collect d'informations
    • Reconnaissance active et passive
    • Entreprises, employées
    • Google Hacking
    • Collecte d'emails
    • Énumération DNS
    • Enumération de services
    • Scan de ports
  • Scan de vulnerabilités
    • Qu'est qu'une CVE
    • Outils de scan

Mises en pratiques :
- Installation et configuration de Kali Linux
- Collecte d’informations sur une cible via des techniques de reconnaissance passives et actives
- Identification des vulnérabilités potentielles sur un environnement de test

Jour 2 : Techniques d’exploitation et sécurité web

  • Rapport
    • Les différent éléments d'un rapport de test d'intrusion
  • Tester les applications web
    • Introduction aux tests web
    • Présentation d'outils
    • Burp Suite: présentation, découverte, manipulations basiques
    • Failles fréquentes: Injection SQL, XSS, CSRF, LFI/RFI
  • Autre services réseaux
    • Présentation d'outils
    • SMB
    • SNMP
    • SMTP
    • RDP
  • Attaque de mots de passe
    • Dictionnaire, wordlists
    • Attaques en ligne
    • Hashes
  • Exploitation
    • Exploits: recherche d'exploits et utilisation
    • Exploit-DB

Mises en pratiques :
- Identification et exploitation de vulnérabilités web courantes
- Cassage de mots de passe via des outils et des dictionnaires
- Utilisation d'exploit pour exploiter des vulnérabilités réseaux

Jour 3 : Post-exploitation et attaques de mots de passe

  • Présentation finale
    • La réunion de clôture
  • Escalade de privilèges
    • Escalade horizontale vs verticale
    • Méthodologie
    • Metasploit: présentation, découverte, manipulations basiques
  • Post-Exploitation
    • Techniques de post-exploitation
    • Persistence
    • Redirection de ports
    • Présentation d'outils
  • Eviter les antivirus
    • Présentation d'outils: msfpayload, hyperion
    • Tester son exploit

Mises en pratiques :
- Application de techniques de post-exploitation pour maintenir l'accès et escalader les privilèges
- Obfuscation d'exploit afin d'éviter sa détection par les antivirus

Télécharger le programme

Le(s) formateur(s)

Gwendal LE COGUIC

Gwendal LE COGUIC

Gwendal est un développeur de longue date, il a commencé la programmation web en 97 et maitrise bien les standards du milieu.

Détenteur de la certification OSCP, il s'est reconverti dans la sécurité il y a quelques années afin d'opérer en tant que bug bounty hunter. Depuis il a codé de nombreux outils liés à la sécurité en PHP, Go, Python et Bash disponibles sur son Github.

Aujourd'hui Gwendal a pour ambition de partager sa passion en aidant les entreprises mais aussi les indépendants à mieux protéger leurs systèmes.

Voir son profil détaillé

A propos de Human Coders

Human Coders c'est un centre de formation pour développeurs avec :

  • une certification Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • de nombreux clients qui nous font confiance depuis des années
  • un manifeste pour garantir des formations à taille humaine, des formateurs passionnés, de véritables workshops...
  • 153 formations au catalogue, 1629 sessions depuis nos débuts en 2012 avec une moyenne de satisfaction de 4,6/5
  • la possibilité de vous proposer un accompagnement personnalisé ou du conseil après la formation

Besoin d'aide ?

Vous souhaitez discuter avec nous à propos de votre projet de formation ?
Vous voulez plus d'information sur une formation ou notre fonctionnement ?


Rappel Email

Nos forces

  • Des formations à taille humaine
  • Des formateurs passionnés
  • Des véritables workshop
Accéder au Manifeste

Nos clients

Formation Pentest

Apprenez à identifier, exploiter et sécuriser les vulnérabilités des systèmes grâce à cette formation en Pentest.

Formation Pentest

Cette formation Pentest vous permettra de maîtriser les techniques essentielles du hacking éthique afin de renforcer la sécurité de vos systèmes.

Vous apprendrez à identifier et exploiter les vulnérabilités des applications web et services réseau tout en découvrant des techniques avancées d'exploitation. Vous découvrirez des outils comme Kali Linux, Metasploit, Burp Suite, et explorerez les vulnérabilités courantes du Top 10 OWASP.

Grâce à des exercices pratiques sur des environnements dédiés, vous mettrez en application vos compétences et serez capable de protéger efficacement vos infrastructures contre les cybermenaces.

À la fin de la formation, vous serez équipé pour auditer et renforcer la sécurité des systèmes informatiques avec des techniques éprouvées.

Cette formation s’adresse aux développeur·se·s, administrateur·rice·s réseaux et passionnés de sécurité désireux de se former aux fondamentaux des tests d’intrusion.


Intéressé·e par des formations en cybersécurité ?

Découvrez nos formations
- Hacking et sécurité des applications web
- Hacking et sécurité des applications mobiles
- Sécurité avec Laravel
- Sécurité informatique en entreprise

Les objectifs

  • Savoir installer, configurer et utiliser les outils essentiels de Kali Linux
  • Apprendre à effectuer des opérations de reconnaissance passive et active pour collecter des informations critiques sur des cibles potentielles
  • Comprendre comment identifier les vulnérabilités à l’aide de scanners automatiques et manuels
  • Exploiter les failles de sécurité avec des frameworks tels que Metasploit
  • Mettre en œuvre des techniques de post-exploitation et d’escalade de privilèges

Pré-requis

  • Être à l’aise sous Linux
  • Être parfaitement à l'aise sur le web en général
  • Connaissances de base en sécurité
  • Connaître au moins 1 langage de scripting (Bash, Python, ...)
  • Ordinateur portable à apporter

Le programme de la formation Pentest

Jour 1 : Introduction et collecte d'informations

  • Charte d'audit
    • Qu'est ce qu'une charte d'audit
    • Comment rédiger une charte d'audit
  • Introduction à Kali Linux
    • Présentation et installation
    • Découverte, manipulations basiques
  • Methodologie
    • les différentes étapes du processus de test
    • Proof Of Concept (PoC)
  • Collect d'informations
    • Reconnaissance active et passive
    • Entreprises, employées
    • Google Hacking
    • Collecte d'emails
    • Énumération DNS
    • Enumération de services
    • Scan de ports
  • Scan de vulnerabilités
    • Qu'est qu'une CVE
    • Outils de scan

Mises en pratiques :
- Installation et configuration de Kali Linux
- Collecte d’informations sur une cible via des techniques de reconnaissance passives et actives
- Identification des vulnérabilités potentielles sur un environnement de test

Jour 2 : Techniques d’exploitation et sécurité web

  • Rapport
    • Les différent éléments d'un rapport de test d'intrusion
  • Tester les applications web
    • Introduction aux tests web
    • Présentation d'outils
    • Burp Suite: présentation, découverte, manipulations basiques
    • Failles fréquentes: Injection SQL, XSS, CSRF, LFI/RFI
  • Autre services réseaux
    • Présentation d'outils
    • SMB
    • SNMP
    • SMTP
    • RDP
  • Attaque de mots de passe
    • Dictionnaire, wordlists
    • Attaques en ligne
    • Hashes
  • Exploitation
    • Exploits: recherche d'exploits et utilisation
    • Exploit-DB

Mises en pratiques :
- Identification et exploitation de vulnérabilités web courantes
- Cassage de mots de passe via des outils et des dictionnaires
- Utilisation d'exploit pour exploiter des vulnérabilités réseaux

Jour 3 : Post-exploitation et attaques de mots de passe

  • Présentation finale
    • La réunion de clôture
  • Escalade de privilèges
    • Escalade horizontale vs verticale
    • Méthodologie
    • Metasploit: présentation, découverte, manipulations basiques
  • Post-Exploitation
    • Techniques de post-exploitation
    • Persistence
    • Redirection de ports
    • Présentation d'outils
  • Eviter les antivirus
    • Présentation d'outils: msfpayload, hyperion
    • Tester son exploit

Mises en pratiques :
- Application de techniques de post-exploitation pour maintenir l'accès et escalader les privilèges
- Obfuscation d'exploit afin d'éviter sa détection par les antivirus

Télécharger le programme

Le(s) formateur(s)

Gwendal LE COGUIC

Gwendal LE COGUIC

Gwendal est un développeur de longue date, il a commencé la programmation web en 97 et maitrise bien les standards du milieu.

Détenteur de la certification OSCP, il s'est reconverti dans la sécurité il y a quelques années afin d'opérer en tant que bug bounty hunter. Depuis il a codé de nombreux outils liés à la sécurité en PHP, Go, Python et Bash disponibles sur son Github.

Aujourd'hui Gwendal a pour ambition de partager sa passion en aidant les entreprises mais aussi les indépendants à mieux protéger leurs systèmes.

Voir son profil détaillé

A propos de Human Coders

Human Coders c'est un centre de formation pour développeurs avec :

  • une certification Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • de nombreux clients qui nous font confiance depuis des années
  • un manifeste pour garantir des formations à taille humaine, des formateurs passionnés, de véritables workshops...
  • 153 formations au catalogue, 1629 sessions depuis nos débuts en 2012 avec une moyenne de satisfaction de 4,6/5
  • la possibilité de vous proposer un accompagnement personnalisé ou du conseil après la formation

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012