Formation Techniques de hacking & pentest
- Financement CPF possible
- Durée : 5 jours
- Prix : 3500 Euros HT (certification ESD-PENTESTFOUND + 549 € HT)
- Disponible en ligne

Public concerné : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.
Prérequis : avoir des bases de la sécurité des systèmes d’information. Connaître le fonctionnement d’un des systèmes Windows et Linux ainsi que les langages Shell.
Description :
Objectifs pédagogiques :
Un mot sur les auteurs du support

Jeremy KHALFA
Responsable opérationnel de la société SafeIT Consulting, Jeremy est un ingénieur ayant plusieurs années d’expérience dans le domaine du système, du réseau et de la cybersécurité.
Spécialisé dans la sécurité offensive et passionné par le hacking, Jeremy a développé un framework de reporting de Pentest ESD Cybersecurity Academy ainsi que plusieurs outils, méthodologies offensives pour la société SafeIt Consuting.
Programme de la formation
Jour 1 matin
Section 1 – Contexte actuel
Statistiques récentes
Terminologie
Principes de la sécurité de l’information
Les différentes phases d’une attaque
Définition d’un test d’intrusion
Aspects légaux et réglementaires liés aux tests d’intrusion
Méthodes et framework pour un test d’intrusion
Section 2 – Cadrage et objectifs
Identification des objectifs
Définition du périmètre
TD/ Framework pentest ESD Academy
TP 1/ Questionnaire de pré-engagement
Jour 1 après-midi
- Gestion et affectation des ressources
- Suivi des objectifs du test
- Règles de pré-engagement (RoE)
- TP 2/ Rédaction d’un contrat de pré-engagement
Jour 2 matin
Section 3 : Préparer son test d’intrusion
Préparation d’une machine pour test d’intrusion
Automatisation et scripting
Outils, matériels connus
TD/ Rubber Ducky
Templating de documents
TD/ Suivi test d’intrusion
Section 4 – Collecte d’informations
Ingénierie des sources publiques (OSINT)
Relevé passif et actif d’informations sur l’organisation cible
TD/ Présentation des outils d’OSINT
TP 3/ Relevé d’informations & Reconnaissance
Jour 2 après-midi
- Section 5 – Enumération de l’infrastructure
- Énumération du périmètre
- Evasion sur infrastructure sécurisée
- Enumération des protocoles
- TD/ Présentation des outils d’énumération
- TP 4/ Enumération de l’infrastructure
Jour 3 matin
- Section 6 – Analyse des vulnérabilités
- Scan de vulnérabilités
- Présentation des différents outils
- TD/ Présentation OpenVAS
- Les vulnérabilités connues
- TP 5/ Identification des vulnérabilités
Jour 3 après-midi
- Section 7 – Exploitation
- Recherche d’Exploits
- Présentation des outils/frameworks d’attaque
- TD/ Présentation metasploit
- Déploiement et exécution de charges
- TP 6/ Exploitation des vulnérabilités
- Écoute passive et active des infrastructures
- Bruteforcing
Jour 4 matin
Section 8 – Post-Exploitation
- Désactivation des éléments de traçabilité
- Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
- Étude des persistances (ADS, base de registre, planificateur de tâches, services)
- Mouvements latéraux et pivoting
- Nettoyage des traces
- TP 7/ Post-Exploitation et mouvements lateraux
Section 9 – Sécurité Wi-Fi
- Introduction
- Les normes et protocoles 802.11
- TD 1 / Analyse de flux avec wireshark
- Contexte de la sécurité Wi-Fi
- TD 2/ Présentation de la suite Aircrack-ng
- TD 3/ SSID Caché
- Étude des protocoles (WEP, WPA,WPS; …)
- TD 4 / Attaque sur le protocole WPA2
- Méthodes et attaques des réseaux sans fil
- Contre-mesures et sécurisation (WIDS/802.1x)
- TD5 / Chellam
Section 2 – Introduction aux applications Web
- Composants du web (Client/serveur, AJAX, DOM)
- Protocole HTTP(S)
- Présentation de l’outil Burpsuite
- TD 6 / Présentation de Burp suite
Section 3 – Top 10 OWASP 2017
- Injections (SQL, LDAP, code, etc.)
- TD7 / Injection SQL manuelle et automatisée
- TP1/ Injection SQL
- Faiblesse d’authentification
- TD8/ Bruteforce avec burp suite
- Exposition de données sensibles
- TD9/ Exposition de donnée sensible
- TP2/ Recherche de fichier sensibles
- XML External Entities (XXE)
- Faiblesse des contrôles d’accès
- TP3/ IDOR / LFI / RFI / CSRF / VERB
- Mauvaise configuration de sécurité
- Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
- TD10 / Vol de cookie avec XSS
- TP4/ Exploitation XSS
- Désérialisation non sécurisée
- Composants vulnérables
- TP5 / Exploitation de composants vulnérables
- Logging et monitoring laxiste
Jour 5
Section 10 – Fuzzing et Post-Exploitation
- Post-exploitation web (weevely, webshell, …)
- Fuzzing web (Payload, ZED, …)
- TD11 / Présentation des outils de fuzzing
Section 11 – Analyse et rapport
- Étude et analyse des résultats
- Mise en perspective des résultats
- Rédaction de rapports
- Restitution de livrables exploitable par un CODIR
- Recommandations, plans d’actions et suivi
- TP6 / Réalisation d’un test d’intrusion web
La formation comprend
Support .pdf
Cahier d'exercices
Étude de cas
Framework ESD
Machines virtuelles
Vous êtes pentester junior ?
Valoriser vos compétences avec la certification ESD-PENTESTFOUND