ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion

Obtenez une certification d’État reconnue par France compétence.

Les points forts de la formation :

Prix :

Certification Pentester Foundation

Modes d'apprentissage :

Qu'est-ce que la formation Fondamentaux des tests d’intrusion

Programme

  • La cybercriminalité aujourd’hui
  • Principes de la sécurité de l’information
  • Définition d’un test d’intrusion
  • Les différentes phases d’une attaque
  • Méthodes et framework pour un test d’intrusion
  • Aspects réglementaires liés à un test d’intrusion
  • Identification des objectifs
  • Définition du périmètre
  • TD/ Framework pentest ESD Academy
  • TP 1/ Questionnaire de pré-engagement
  • Gestion et affectation des ressources
  • Règles de pré-engagement (RoE)
  • TP 2/ Rédaction d’un contrat de pré-engagement
  • Préparation d’une machine pour test d’intrusion
  • Materiel offensif
  • TD/ Rubber Ducky
  • Templating de documents
  • TD/ Suivi test d’intrusion
  • Ingénierie des sources publiques (OSINT)
  • Techniques d’obtention d’information publique
  • TD/ Présentation des outils d’OSINT
  • Recherche d’identifiants en base de leak
  • TP 3/ Relevé d’informations & Reconnaissance
  • Énumération du périmètre (nmap, ARP, …)
  • Enumération des protocoles (RPC, SMB, NFS, …)
  • TD/ Présentations des outils d’énumeration
  • TP 4/ Enumération de l’infrastructure
  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD/ Présentation OpenVAS
  • Zoom sur quelques vulnérabilités connues
  • TP 5/ Identification des vulnérabilités
  • Recherche d’Exploits
  • Présentation des outils/frameworks d’attaques (metasploit, cobaltstrike)
  • TD/ Présentation metasploit
  • Exécution de charges utiles
  • TP 6/ Exploitation des vulnérabilités
  • Bruteforcing
  • Élévation de privilèges 
  • Etude des persistances 
  • Mouvements latéraux
  • TP 7/ Post-Exploitation et mouvement lateraux
  • Composants du web
  • Présentation du protocole HTTP(S)
  • Burp Suite
  • TP1 / Analyse de requête
  • Zoom sur l’OWASP
  • Contrôle d’accès défaillants
  • TP2 / Exploitation de mauvais contrôle d’accès
  • Défaillances cryptographique
  • Injection
  • TP3 / Injection SQL
  • TP4 / Injection XSS
  • Conception non sécurisée
  • TP5 / Upload insecure
    Mauvaise
  • configuration de sécurité
  • TP6 / Exploitation de mauvaise
  • configuration
    Composants vulnérables et obsolètes
  • TP7 / Exploitation de composant vulnérable
  • Identification et authentification de mauvaise qualité
  • Manque d’intégrité des données et du logiciel
  • Carence des systèmes de contrôle et de journalisation
  • Falsification de requête côté serveur
  • TP8 / SSRF
  • Zoom sur la méthodologie web testing guide
  • Présentation des outils d’audit
  • Techniques de contournement de WAF
  • Mise en perspective des résultats
  • Rédaction du rapport
  • Restitution de livrables exploitable par un CODIR
  • Recommandations,
  • plan d’actions et suivi
  • TP9 / Pentest d’application web

Chemin de certification

À l’ESD Cybersecurity Academy, nous vous offrons la possibilité de suivre un parcours de certification unique qui vous permettra d’obtenir également le Diplôme d’État d’Expert en Sécurité Digitale (RNCP 36399). Ce diplôme reconnu par l’État atteste de vos compétences avancées en matière de cybersécurité et vous ouvre de nombreuses opportunités professionnelles dans un secteur en pleine croissance.

 Grâce à notre approche pédagogique innovante, vous développerez les compétences nécessaires pour protéger efficacement les systèmes d’information et répondre aux défis de la cybersécurité d’aujourd’hui et de demain.

 

Chemin de certification

Indicateurs sur la formation

Taux de réussite
50%
Taux de satisfaction
90%

Prêt à transformer votre passion en profession ? Rejoignez-nous !