Bootcamp Pentest – Formation en cybersécurité offensive
Tarif : 990 € TTC (éligible au financement CPF)
Durée : 4 sessions – Tous les samedis matin de février 2025
Lieu : En ligne (via Visio & Discord)
Pourquoi rejoindre notre Bootcamp Pentest ?
Notre Bootcamp Pentest est conçu pour vous immerger dans l’univers de la cybersécurité offensive. À travers des sessions interactives, vous apprendrez les fondamentaux et les techniques avancées du pentesting pour protéger efficacement les systèmes d’information.
💡 Objectif de la certification ESD-PENTESTFOUND
À l’issue du Bootcamp, vous serez préparé à devenir un professionnel compétent du pentesting, prêt à relever les défis de la cybersécurité offensive.
📅 Dates et organisation
Dates :
- Samedi 1er février 2025
- Samedi 8 février 2025
- Samedi 15 février 2025
- Samedi 22 février 2025
Horaires : 9h00 à 13h00
Format : Distanciel, avec accès aux outils collaboratifs Visio et Discord.
Vous apprendrez à :
- 🛠️ Maîtriser les tests d'intrusion : Comprendre et exécuter toutes les étapes, de la collecte d'informations à l'exploitation des vulnérabilités.
- 🌐 Énumérer les infrastructures : Analyser les systèmes et identifier les failles potentielles.
- 🔓 Sécuriser les réseaux Wi-Fi : Découvrir les vulnérabilités des réseaux sans fil.
- ✨ Pratiquer le fuzzing et la post-exploitation : Exploiter les failles avec des techniques avancées.
- 📊 Rédiger des rapports de sécurité professionnels : Communiquer vos résultats et recommandations avec impact.
Programme
- La cybercriminalité aujourd’hui
- Principes de la sécurité de l’information
- Définition d’un test d’intrusion
- Les différentes phases d’une attaque
- Méthodes et framework pour un test d’intrusion
- Aspects réglementaires liés à un test d’intrusion
- Identification des objectifs
- Définition du périmètre
- TD/ Framework pentest ESD Academy
- TP 1/ Questionnaire de pré-engagement
- Gestion et affectation des ressources
- Règles de pré-engagement (RoE)
- TP 2/ Rédaction d’un contrat de pré-engagement
- Préparation d’une machine pour test d’intrusion
- Materiel offensif
- TD/ Rubber Ducky
- Templating de documents
- TD/ Suivi test d’intrusion
- Ingénierie des sources publiques (OSINT)
- Techniques d’obtention d’information publique
- TD/ Présentation des outils d’OSINT
- Recherche d’identifiants en base de leak
- TP 3/ Relevé d’informations & Reconnaissance
- Énumération du périmètre (nmap, ARP, …)
- Enumération des protocoles (RPC, SMB, NFS, …)
- TD/ Présentations des outils d’énumeration
- TP 4/ Enumération de l’infrastructure
- Scan de vulnérabilités
- Présentation des différents outils
- TD/ Présentation OpenVAS
- Zoom sur quelques vulnérabilités connues
- TP 5/ Identification des vulnérabilités
- Recherche d’Exploits
- Présentation des outils/frameworks d’attaques (metasploit, cobaltstrike)
- TD/ Présentation metasploit
- Exécution de charges utiles
- TP 6/ Exploitation des vulnérabilités
- Bruteforcing
- Élévation de privilèges
- Etude des persistances
- Mouvements latéraux
- TP 7/ Post-Exploitation et mouvement lateraux
- Composants du web
- Présentation du protocole HTTP(S)
- Burp Suite
- TP1 / Analyse de requête
- Zoom sur l’OWASP
- Contrôle d’accès défaillants
- TP2 / Exploitation de mauvais contrôle d’accès
- Défaillances cryptographique
- Injection
- TP3 / Injection SQL
- TP4 / Injection XSS
- Conception non sécurisée
- TP5 / Upload insecure
Mauvaise - configuration de sécurité
- TP6 / Exploitation de mauvaise
- configuration
Composants vulnérables et obsolètes - TP7 / Exploitation de composant vulnérable
- Identification et authentification de mauvaise qualité
- Manque d’intégrité des données et du logiciel
- Carence des systèmes de contrôle et de journalisation
- Falsification de requête côté serveur
- TP8 / SSRF
- Zoom sur la méthodologie web testing guide
- Présentation des outils d’audit
- Techniques de contournement de WAF
- Mise en perspective des résultats
- Rédaction du rapport
- Restitution de livrables exploitable par un CODIR
- Recommandations,
- plan d’actions et suivi
- TP9 / Pentest d’application web