ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion

Cette formation offre une montée en compétences avancée en sécurité offensive, axée sur les techniques de test d’intrusion (pentest) et l’audit approfondi des systèmes d’information.

Les points forts de la formation :

Prix :

Certification Pentester Foundation

Modes d'apprentissage :

Qu'est-ce que la formation Fondamentaux des tests d’intrusion

Programme

  • La cybercriminalité aujourd’hui
  • Principes de la sécurité de l’information
  • Définition d’un test d’intrusion
  • Les différentes phases d’une attaque
  • Méthodes et framework pour un test d’intrusion
  • Aspects réglementaires liés à un test d’intrusion
  • Identification des objectifs
  • Définition du périmètre
  • TD/ Framework pentest ESD Academy
  • TP 1/ Questionnaire de pré-engagement
  • Gestion et affectation des ressources
  • Règles de pré-engagement (RoE)
  • TP 2/ Rédaction d’un contrat de pré-engagement
  • Préparation d’une machine pour test d’intrusion
  • Materiel offensif
  • TD/ Rubber Ducky
  • Templating de documents
  • TD/ Suivi test d’intrusion
  • Ingénierie des sources publiques (OSINT)
  • Techniques d’obtention d’information publique
  • TD/ Présentation des outils d’OSINT
  • Recherche d’identifiants en base de leak
  • TP 3/ Relevé d’informations & Reconnaissance
  • Énumération du périmètre (nmap, ARP, …)
  • Enumération des protocoles (RPC, SMB, NFS, …)
  • TD/ Présentations des outils d’énumeration
  • TP 4/ Enumération de l’infrastructure
  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD/ Présentation OpenVAS
  • Zoom sur quelques vulnérabilités connues
  • TP 5/ Identification des vulnérabilités
  • Recherche d’Exploits
  • Présentation des outils/frameworks d’attaques (metasploit, cobaltstrike)
  • TD/ Présentation metasploit
  • Exécution de charges utiles
  • TP 6/ Exploitation des vulnérabilités
  • Bruteforcing
  • Élévation de privilèges 
  • Etude des persistances 
  • Mouvements latéraux
  • TP 7/ Post-Exploitation et mouvement lateraux
  • Composants du web
  • Présentation du protocole HTTP(S)
  • Burp Suite
  • TP1 / Analyse de requête
  • Zoom sur l’OWASP
  • Contrôle d’accès défaillants
  • TP2 / Exploitation de mauvais contrôle d’accès
  • Défaillances cryptographique
  • Injection
  • TP3 / Injection SQL
  • TP4 / Injection XSS
  • Conception non sécurisée
  • TP5 / Upload insecure
    Mauvaise
  • configuration de sécurité
  • TP6 / Exploitation de mauvaise
  • configuration
    Composants vulnérables et obsolètes
  • TP7 / Exploitation de composant vulnérable
  • Identification et authentification de mauvaise qualité
  • Manque d’intégrité des données et du logiciel
  • Carence des systèmes de contrôle et de journalisation
  • Falsification de requête côté serveur
  • TP8 / SSRF
  • Zoom sur la méthodologie web testing guide
  • Présentation des outils d’audit
  • Techniques de contournement de WAF
  • Mise en perspective des résultats
  • Rédaction du rapport
  • Restitution de livrables exploitable par un CODIR
  • Recommandations,
  • plan d’actions et suivi
  • TP9 / Pentest d’application web

Chemin de certification

À l’ESD Cybersecurity Academy, nous vous offrons la possibilité de suivre un parcours de certification unique.

 Grâce à notre approche pédagogique innovante, vous développerez les compétences nécessaires pour protéger efficacement les systèmes d’information et répondre aux défis de la cybersécurité d’aujourd’hui et de demain.

Indicateurs sur la formation

(période 2024 - 08 actions)
Taux de réussite (nombre de candidats présentés à la certification : 2)
50%
Taux de satisfaction
90%

Prêt à transformer votre passion en profession ? Rejoignez-nous !