Devenez Pentester Certifié

Obtenez une certification d’État reconnue par France compétence à votre rythme.

Certificat ESD-PENTESTER

Une Formation 100% en ligne, interactive et immersive

E-LEARNING

Accès aux cours (vidéos, support .PDF et nos outils ESD)

LABORATOIRES

Entraînement pratique (scénarios réels avec notre plateforme ESD-CyberArena)

ENTRAIDE

Entraide et accompagnement (communauté Discord et mentorat possible)

IA

Assistance IA (notre plateforme ESD-LLM)

CERTIFICATION

Certification permettant de valider un bloc RNCP et d'obtenir un badge credly

Les points forts de la formation :

Prix :

Testez la formation :

QR code - Devenez Pentester

Testez notre formation certifiante en e-learning en scannant le QR code ou en utilisant le lien : https://app.digiforma.com/r/1PdBUHl2HBI

Qu'est-ce que la formation Devenez Pentester Certifié

Programme

  • La cybercriminalité aujourd’hui
  • Principes de la sécurité de l’information
  • Définition d’un test d’intrusion
  • Les différentes phases d’une attaque
  • Méthodes et framework pour un test d’intrusion
  • Aspects réglementaires liés à un test d’intrusion
  • Identification des objectifs
  • Définition du périmètre
  • TD/ Framework pentest ESD Academy
  • TP 1/ Questionnaire de pré-engagement
  • Gestion et affectation des ressources
  • Règles de pré-engagement (RoE)
  • TP 2/ Rédaction d’un contrat de pré-engagement
  • Préparation d’une machine pour test d’intrusion
  • Materiel offensif
  • TD/ Rubber Ducky
  • Templating de documents
  • TD/ Suivi test d’intrusion
  • Ingénierie des sources publiques (OSINT)
  • Techniques d’obtention d’information publique
  • TD/ Présentation des outils d’OSINT
  • Recherche d’identifiants en base de leak
  • TP 3/ Relevé d’informations & Reconnaissance
  • Énumération du périmètre (nmap, ARP, …)
  • Enumération des protocoles (RPC, SMB, NFS, …)
  • TD/ Présentations des outils d’énumeration
  • TP 4/ Enumération de l’infrastructure
  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD/ Présentation OpenVAS
  • Zoom sur quelques vulnérabilités connues
  • TP 5/ Identification des vulnérabilités
  • Recherche d’Exploits
  • Présentation des outils/frameworks d’attaques (metasploit, cobaltstrike)
  • TD/ Présentation metasploit
  • Exécution de charges utiles
  • TP 6/ Exploitation des vulnérabilités
  • Bruteforcing
  • Élévation de privilèges 
  • Etude des persistances 
  • Mouvements latéraux
  • TP 7/ Post-Exploitation et mouvement lateraux
  • Composants du web
  • Présentation du protocole HTTP(S)
  • Burp Suite
  • TP1 / Analyse de requête
  • Zoom sur l’OWASP
  • Contrôle d’accès défaillants
  • TP2 / Exploitation de mauvais contrôle d’accès
  • Défaillances cryptographique
  • Injection
  • TP3 / Injection SQL
  • TP4 / Injection XSS
  • Conception non sécurisée
  • TP5 / Upload insecure
    Mauvaise
  • configuration de sécurité
  • TP6 / Exploitation de mauvaise
  • configuration
    Composants vulnérables et obsolètes
  • TP7 / Exploitation de composant vulnérable
  • Identification et authentification de mauvaise qualité
  • Manque d’intégrité des données et du logiciel
  • Carence des systèmes de contrôle et de journalisation
  • Falsification de requête côté serveur
  • TP8 / SSRF
  • Zoom sur la méthodologie web testing guide
  • Présentation des outils d’audit
  • Techniques de contournement de WAF
  • Mise en perspective des résultats
  • Rédaction du rapport
  • Restitution de livrables exploitable par un CODIR
  • Recommandations,
  • plan d’actions et suivi
  • TP9 / Pentest d’application web

Indicateurs sur la formation

Taux de réussite
100%
Taux de satisfaction
91%

Prêt à transformer votre passion en profession ? Rejoignez-nous !