Formation Pentest

Formation Pentest

Apprenez à identifier, exploiter et sécuriser les vulnérabilités des systèmes grâce à cette formation en Pentest.

Prix (Formation inter-entreprise)

2400€ HT / personne

Durée

3 jours

Dates

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Cette formation Pentest vous permettra de maîtriser les techniques essentielles du hacking éthique afin de renforcer la sécurité de vos systèmes.

Programme de formation Pentest

Vous apprendrez à identifier et exploiter les vulnérabilités des applications web et services réseau tout en découvrant des techniques avancées de post-exploitation. Vous découvrirez des outils comme Kali Linux, Metasploit, et explorerez les vulnérabilités courantes du Top 10 OWASP.

Grâce à des exercices pratiques sur des environnements dédiés, vous mettrez en application vos compétences et serez capable de protéger efficacement vos infrastructures contre les cybermenaces.

À la fin de la formation, vous serez équipé pour auditer et renforcer la sécurité des systèmes informatiques avec des techniques éprouvées.

Cette formation s’adresse aux développeur·se·s et administrateur·rice·s réseaux et passionnés de sécurité désireux de se former aux fondamentaux des tests d’intrusion.


Intéressé·e par des formations en cybersécurité ?

Découvrez nos formations
- Hacking et sécurité des applications web
- Hacking et sécurité des applications mobiles
- Sécurité avec Laravel
- Sécurité informatique en entreprise

Les objectifs

  • Savoir installer, configurer et utiliser les outils essentiels de Kali Linux
  • Apprendre à effectuer des opérations de reconnaissance passive et active pour collecter des informations critiques sur des cibles potentielles
  • Comprendre comment identifier les vulnérabilités à l’aide de scanners automatiques et manuels
  • Exploiter les failles de sécurité avec des frameworks tels que Metasploit
  • Mettre en œuvre des techniques de post-exploitation et d’escalade de privilèges

Pré-requis

  • Être à l’aise sous Linux
  • Être parfaitement à l'aise sur le web en général
  • Connaissances de base en sécurité
  • Connaître au moins 1 langage de scripting (Bash, Python, ...)
  • Ordinateur portable à apporter

Le programme de la formation Pentest

Jour 1 : Introduction et identification des vulnérabilités

  • Kali Linux
    • Présentation et installation
    • Découverte, manipulations basiques
  • Reconnaissance
    • Reconnaissance passive
      • Recherche Google, Google Hacking
      • Collecte d'emails
      • Énumération DNS
    • Reconnaissance active
      • Enumération DNS
      • Analyse réseau
      • Identifier les hôtes vivants
      • Enumération de services
    • Scan de ports
      • Netcat
      • Nmap
      • Quelques services importants
  • Scan de Vulnérabilités
    • Introduction aux CVEs
      • Scripts NSE
    • Présentation de scanners automatiques
    • Découverte manuelle

Mises en pratiques :
- Installation et configuration de Kali Linux
- Collecte d’informations sur une cible via des techniques de reconnaissance passives et actives
- Identification des vulnérabilités potentielles sur un environnement de test

Jour 2 : Techniques d’exploitation et sécurité web

  • Techniques d'exploitation
    • Frameworks d'exploitation
      • Exploit-DB
      • Framework Metasploit
    • Services réseaux
      • Exploitation des services communs
      • Exercices avec Metasploit
    • Eviter les antivirus
    • Recherche d'exploits
  • Sécurité des applications web
    • Introduction aux tests web
      • Présentation d'une architecture classique
      • Vulnérabilités courantes (Top 10 OWASP)
    • Tests pratiques
      • Présentation d'outils
      • Tests sur une application vulnérable
      • Tests manuels vs. automatiques

Mises en pratiques :
- Utilisation de Metasploit pour exploiter des vulnérabilités
- Identification et exploitation de vulnérabilités web courantes
- Obfuscation d'exploit afin d'éviter sa détection par les antivirus

Jour 3 : Post-exploitation et attaques de mots de passe

  • Post-exploitation
    • Techniques de post-exploitation
      • Escalade de privilèges
      • Maintenir les accès et couvrir les pistes
    • Linux ROOT
    • Windows SYSTEM
  • Attaques des mots de passe
    • Dictionnaire, wordlists
      • Attaques en ligne
    • Hashes
      • Identification
      • Rainbow Tables
      • Outils de cassage
  • Rapport de test
    • Rédiger un rapports de test
    • Evaluer les risques et impacts
    • Rédiger les recommandations

Mises en pratiques :
- Application de techniques de post-exploitation pour maintenir l'accès et escalader les privilèges
- Cassage de mots de passe via des outils en ligne et des dictionnaires
- Identification de hashes de mots de passe

Télécharger le programme

Le(s) formateur(s)

Gwendal LE COGUIC

Gwendal LE COGUIC

Gwendal est un développeur de longue date, il a commencé la programmation web en 97 et maitrise bien les standards du milieu.

Détenteur de la certification OSCP, il s'est reconverti dans la sécurité il y a quelques années afin d'opérer en tant que bug bounty hunter. Depuis il a codé de nombreux outils liés à la sécurité en PHP, Go, Python et Bash disponibles sur son Github.

Aujourd'hui Gwendal a pour ambition de partager sa passion en aidant les entreprises mais aussi les indépendants à mieux protéger leurs systèmes.

Voir son profil détaillé

A propos de Human Coders

Human Coders c'est un centre de formation pour développeurs avec :

  • une certification Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • de nombreux clients qui nous font confiance depuis des années
  • un manifeste pour garantir des formations à taille humaine, des formateurs passionnés, de véritables workshops...
  • 129 formations au catalogue, 1616 sessions depuis nos débuts en 2012 avec une moyenne de satisfaction de 4,6/5
  • la possibilité de vous proposer un accompagnement personnalisé ou du conseil après la formation

Besoin d'aide ?

Vous souhaitez discuter avec nous à propos de votre projet de formation ?
Vous voulez plus d'information sur une formation ou notre fonctionnement ?


Rappel Email

Nos forces

  • Des formations à taille humaine
  • Des formateurs passionnés
  • Des véritables workshop
Accéder au Manifeste

Nos clients

Formation Pentest

Apprenez à identifier, exploiter et sécuriser les vulnérabilités des systèmes grâce à cette formation en Pentest.

Formation Pentest

Cette formation Pentest vous permettra de maîtriser les techniques essentielles du hacking éthique afin de renforcer la sécurité de vos systèmes.

Programme de formation Pentest

Vous apprendrez à identifier et exploiter les vulnérabilités des applications web et services réseau tout en découvrant des techniques avancées de post-exploitation. Vous découvrirez des outils comme Kali Linux, Metasploit, et explorerez les vulnérabilités courantes du Top 10 OWASP.

Grâce à des exercices pratiques sur des environnements dédiés, vous mettrez en application vos compétences et serez capable de protéger efficacement vos infrastructures contre les cybermenaces.

À la fin de la formation, vous serez équipé pour auditer et renforcer la sécurité des systèmes informatiques avec des techniques éprouvées.

Cette formation s’adresse aux développeur·se·s et administrateur·rice·s réseaux et passionnés de sécurité désireux de se former aux fondamentaux des tests d’intrusion.


Intéressé·e par des formations en cybersécurité ?

Découvrez nos formations
- Hacking et sécurité des applications web
- Hacking et sécurité des applications mobiles
- Sécurité avec Laravel
- Sécurité informatique en entreprise

Les objectifs

  • Savoir installer, configurer et utiliser les outils essentiels de Kali Linux
  • Apprendre à effectuer des opérations de reconnaissance passive et active pour collecter des informations critiques sur des cibles potentielles
  • Comprendre comment identifier les vulnérabilités à l’aide de scanners automatiques et manuels
  • Exploiter les failles de sécurité avec des frameworks tels que Metasploit
  • Mettre en œuvre des techniques de post-exploitation et d’escalade de privilèges

Pré-requis

  • Être à l’aise sous Linux
  • Être parfaitement à l'aise sur le web en général
  • Connaissances de base en sécurité
  • Connaître au moins 1 langage de scripting (Bash, Python, ...)
  • Ordinateur portable à apporter

Le programme de la formation Pentest

Jour 1 : Introduction et identification des vulnérabilités

  • Kali Linux
    • Présentation et installation
    • Découverte, manipulations basiques
  • Reconnaissance
    • Reconnaissance passive
      • Recherche Google, Google Hacking
      • Collecte d'emails
      • Énumération DNS
    • Reconnaissance active
      • Enumération DNS
      • Analyse réseau
      • Identifier les hôtes vivants
      • Enumération de services
    • Scan de ports
      • Netcat
      • Nmap
      • Quelques services importants
  • Scan de Vulnérabilités
    • Introduction aux CVEs
      • Scripts NSE
    • Présentation de scanners automatiques
    • Découverte manuelle

Mises en pratiques :
- Installation et configuration de Kali Linux
- Collecte d’informations sur une cible via des techniques de reconnaissance passives et actives
- Identification des vulnérabilités potentielles sur un environnement de test

Jour 2 : Techniques d’exploitation et sécurité web

  • Techniques d'exploitation
    • Frameworks d'exploitation
      • Exploit-DB
      • Framework Metasploit
    • Services réseaux
      • Exploitation des services communs
      • Exercices avec Metasploit
    • Eviter les antivirus
    • Recherche d'exploits
  • Sécurité des applications web
    • Introduction aux tests web
      • Présentation d'une architecture classique
      • Vulnérabilités courantes (Top 10 OWASP)
    • Tests pratiques
      • Présentation d'outils
      • Tests sur une application vulnérable
      • Tests manuels vs. automatiques

Mises en pratiques :
- Utilisation de Metasploit pour exploiter des vulnérabilités
- Identification et exploitation de vulnérabilités web courantes
- Obfuscation d'exploit afin d'éviter sa détection par les antivirus

Jour 3 : Post-exploitation et attaques de mots de passe

  • Post-exploitation
    • Techniques de post-exploitation
      • Escalade de privilèges
      • Maintenir les accès et couvrir les pistes
    • Linux ROOT
    • Windows SYSTEM
  • Attaques des mots de passe
    • Dictionnaire, wordlists
      • Attaques en ligne
    • Hashes
      • Identification
      • Rainbow Tables
      • Outils de cassage
  • Rapport de test
    • Rédiger un rapports de test
    • Evaluer les risques et impacts
    • Rédiger les recommandations

Mises en pratiques :
- Application de techniques de post-exploitation pour maintenir l'accès et escalader les privilèges
- Cassage de mots de passe via des outils en ligne et des dictionnaires
- Identification de hashes de mots de passe

Télécharger le programme

Le(s) formateur(s)

Gwendal LE COGUIC

Gwendal LE COGUIC

Gwendal est un développeur de longue date, il a commencé la programmation web en 97 et maitrise bien les standards du milieu.

Détenteur de la certification OSCP, il s'est reconverti dans la sécurité il y a quelques années afin d'opérer en tant que bug bounty hunter. Depuis il a codé de nombreux outils liés à la sécurité en PHP, Go, Python et Bash disponibles sur son Github.

Aujourd'hui Gwendal a pour ambition de partager sa passion en aidant les entreprises mais aussi les indépendants à mieux protéger leurs systèmes.

Voir son profil détaillé

A propos de Human Coders

Human Coders c'est un centre de formation pour développeurs avec :

  • une certification Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • de nombreux clients qui nous font confiance depuis des années
  • un manifeste pour garantir des formations à taille humaine, des formateurs passionnés, de véritables workshops...
  • 129 formations au catalogue, 1616 sessions depuis nos débuts en 2012 avec une moyenne de satisfaction de 4,6/5
  • la possibilité de vous proposer un accompagnement personnalisé ou du conseil après la formation

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012