Bootcamp Pentest – Formation en cybersécurité offensive

 

Tarif : 990 € TTC (éligible au financement CPF)

Durée : 4 sessions – Tous les samedis matin de février 2025

Lieu : En ligne (via Visio & Discord)

Bootcamp

Pourquoi rejoindre notre Bootcamp Pentest ?

Notre Bootcamp Pentest est conçu pour vous immerger dans l’univers de la cybersécurité offensive. À travers des sessions interactives, vous apprendrez les fondamentaux et les techniques avancées du pentesting pour protéger efficacement les systèmes d’information.

💡 Objectif de la certification ESD-PENTESTFOUND

À l’issue du Bootcamp, vous serez préparé à devenir un professionnel compétent du pentesting, prêt à relever les défis de la cybersécurité offensive.

📅 Dates et organisation

Dates :

  • Samedi 1er février 2025
  • Samedi 8 février 2025
  • Samedi 15 février 2025
  • Samedi 22 février 2025
 

Horaires : 9h00 à 13h00
Format : Distanciel, avec accès aux outils collaboratifs Visio et Discord.

Vous apprendrez à :

Programme

  • La cybercriminalité aujourd’hui
  • Principes de la sécurité de l’information
  • Définition d’un test d’intrusion
  • Les différentes phases d’une attaque
  • Méthodes et framework pour un test d’intrusion
  • Aspects réglementaires liés à un test d’intrusion
  • Identification des objectifs
  • Définition du périmètre
  • TD/ Framework pentest ESD Academy
  • TP 1/ Questionnaire de pré-engagement
  • Gestion et affectation des ressources
  • Règles de pré-engagement (RoE)
  • TP 2/ Rédaction d’un contrat de pré-engagement
  • Préparation d’une machine pour test d’intrusion
  • Materiel offensif
  • TD/ Rubber Ducky
  • Templating de documents
  • TD/ Suivi test d’intrusion
  • Ingénierie des sources publiques (OSINT)
  • Techniques d’obtention d’information publique
  • TD/ Présentation des outils d’OSINT
  • Recherche d’identifiants en base de leak
  • TP 3/ Relevé d’informations & Reconnaissance
  • Énumération du périmètre (nmap, ARP, …)
  • Enumération des protocoles (RPC, SMB, NFS, …)
  • TD/ Présentations des outils d’énumeration
  • TP 4/ Enumération de l’infrastructure
  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD/ Présentation OpenVAS
  • Zoom sur quelques vulnérabilités connues
  • TP 5/ Identification des vulnérabilités
  • Recherche d’Exploits
  • Présentation des outils/frameworks d’attaques (metasploit, cobaltstrike)
  • TD/ Présentation metasploit
  • Exécution de charges utiles
  • TP 6/ Exploitation des vulnérabilités
  • Bruteforcing
  • Élévation de privilèges 
  • Etude des persistances 
  • Mouvements latéraux
  • TP 7/ Post-Exploitation et mouvement lateraux
  • Composants du web
  • Présentation du protocole HTTP(S)
  • Burp Suite
  • TP1 / Analyse de requête
  • Zoom sur l’OWASP
  • Contrôle d’accès défaillants
  • TP2 / Exploitation de mauvais contrôle d’accès
  • Défaillances cryptographique
  • Injection
  • TP3 / Injection SQL
  • TP4 / Injection XSS
  • Conception non sécurisée
  • TP5 / Upload insecure
    Mauvaise
  • configuration de sécurité
  • TP6 / Exploitation de mauvaise
  • configuration
    Composants vulnérables et obsolètes
  • TP7 / Exploitation de composant vulnérable
  • Identification et authentification de mauvaise qualité
  • Manque d’intégrité des données et du logiciel
  • Carence des systèmes de contrôle et de journalisation
  • Falsification de requête côté serveur
  • TP8 / SSRF
  • Zoom sur la méthodologie web testing guide
  • Présentation des outils d’audit
  • Techniques de contournement de WAF
  • Mise en perspective des résultats
  • Rédaction du rapport
  • Restitution de livrables exploitable par un CODIR
  • Recommandations,
  • plan d’actions et suivi
  • TP9 / Pentest d’application web