Devenez pentester confirmé
Obtenez une certification d’État reconnue par France compétence à votre rythme.
Accueil » Non classé » Devenez Pentester confirmé (e-learning)
Les points forts de la formation :
- Prépare le bloc de certification RNCP 36399BC01.
- Reconnaissance académique : Prépare à l'obtention du mastère ESD.
- Badge numérique Credly.
- 38 heures de vidéos.
- E-learning avec mentorat possible pour un suivi personnalisé.
- Discord dédié à la communauté ESD
Prix :
- 990 Euros TTC en e-learning
Qu'est-ce que la formation Devenez pentester confirmé
Description
La formation “Devenez pentester confirmé” proposée par l’ESD Cybersecurity Academy est la formation idéale pour devenir un véritable expert en tests d’intrusion et évaluations de vulnérabilités. Vous apprendrez à appliquer les techniques les plus avancées de piratage éthique, à maîtriser la méthodologie de tests d’intrusion et à utiliser des outils et des techniques de test de vulnérabilité avancés. Vous découvrirez également les compétences nécessaires pour rédiger des rapports détaillés sur les vulnérabilités et les recommandations de remédiation.
Cette formation est conçue pour les professionnels de la cybersécurité qui cherchent à améliorer leurs compétences en matière de tests d’intrusion et d’évaluations de vulnérabilités, ainsi que pour les professionnels de la sécurité informatique qui cherchent à ajouter des compétences en matière de tests d’intrusion et d’évaluations de vulnérabilités à leur profil de compétences existant.
Les sujets abordés vont de la reconnaissance de réseau et la collecte d’informations à l’exploitation de vulnérabilités complexes et à la post-exploitation, en passant par la furtivité et l’évasion des défenses de sécurité. Les formateurs passionnés et expérimentés de l’ESD Cybersecurity Academy vous guideront tout au long de votre parcours d’apprentissage, vous permettant ainsi de devenir un véritable expert en tests d’intrusion et évaluations de vulnérabilités.
Objectifs
- Développer une connaissance approfondie des techniques de piratage éthique les plus avancées afin de pouvoir proposer des solutions de sécurité efficaces aux clients.
- Acquérir une expertise approfondie dans l’utilisation des outils de test de vulnérabilité les plus avancés pour pouvoir détecter les vulnérabilités les plus complexes dans les systèmes informatiques.
- Savoir identifier les risques potentiels et les failles de sécurité les plus critiques dans les réseaux et les applications.
- Savoir rédiger des rapports de vulnérabilité précis et détaillés avec des recommandations de remédiation adaptées aux besoins du client.
- Acquérir les compétences nécessaires pour effectuer des tests d’intrusion et des évaluations de vulnérabilités avancées sur des réseaux et des applications, en utilisant des techniques avancées de contournement de la sécurité.
- Se tenir informé des dernières tendances en matière de piratage éthique et des meilleures pratiques en matière de sécurité des systèmes informatiques.
Prérequis académiques
Les candidats doivent être titulaires d’un bac+4 ou d’une certification professionnelle de niveau 6. Alternativement, un bon niveau en informatique, réseaux et télécommunications, systèmes d’information et réseaux est accepté. De plus, de bonnes notions en test d’intrusion sont obligatoires pour la formation.
Processus d’inscription
- Remplir le formulaire d’inscription en ligne.
- Payer les frais d’inscription via notre portail sécurisé ou bien valider votre devis CPF.
- Un email de confirmation sera envoyé une fois l’inscription validée.
Les demandes d’inscription sont traitées sous 5 jours ouvrables. Les inscriptions doivent être complétées au moins 10 jours avant le début de la formation. Les candidats recevront leurs identifiants pour la plateforme en ligne une semaine avant le début de la formation.
Prérequis matériels
Les candidats doivent disposer d’un ordinateur (PC ou Mac avec processeur Intel) équipé d’un micro et d’une webcam. Une connexion Internet fiable est requise, avec une vitesse minimale de 3.2 Mbps en envoi et 1.8 Mbps en réception de données. La qualité de la connexion peut être testée en suivant les indications fournies dans un article dédié.
La configuration minimale de l’ordinateur comprend un processeur multi-cœurs, au moins 16Go de RAM, et 100Go d’espace de stockage disponible. Les candidats doivent être administrateurs de leur ordinateur pour pouvoir installer des logiciels et des outils complémentaires nécessaires au cours de la formation.
Modalités d’évaluation
- Évaluation continue à travers des travaux pratiques et certification.
- Comprendre les différentes phases d’un test d’intrusion ainsi que les outils et méthodes associés.
- Acquérir une connaissance approfondie des différentes techniques d’attaques externes et internes.
- Apprendre à automatiser les différentes étapes du test d’intrusion pour gagner en efficacité.
- Maîtriser les techniques d’OSINT pour collecter des informations sur l’organisation cible.
- Savoir énumérer une infrastructure et identifier les vulnérabilités associées.
- Comprendre les différentes méthodes d’exploitation des vulnérabilités et savoir les mettre en pratique.
Le métier de Pentester : une expertise recherchée
Le pentesting, ou test d’intrusion, est une discipline de la cybersécurité où le professionnel évalue la sécurité d’un système informatique en simulant des attaques. Ces spécialistes jouent un rôle crucial en identifiant les vulnérabilités avant qu’elles ne soient exploitées par des acteurs malveillants. En tant que pentester, vous utiliserez une variété d’outils et de techniques pour sonder les réseaux, les applications, et les systèmes, dans le but de découvrir et de rapporter les failles de sécurité.
Cette profession exige une compréhension profonde des systèmes informatiques, des réseaux et des protocoles de communication, ainsi qu’une connaissance actualisée des méthodes d’attaque et des stratégies de défense. Avec l’augmentation constante des cybermenaces, les compétences d’un pentester sont plus que jamais en demande dans tous les secteurs d’activité, offrant des opportunités de carrière à la fois variées et gratifiantes.
En 2024, les rémunérations dans les métiers de la cybersécurité en France présentent une variété significative en fonction de l’expérience, du rôle spécifique, et de la localisation géographique des postes. Voici un aperçu des salaires moyens pour les top métiers dans ce secteur :
- Le salaire d’un Pentester : Le salaire d’un junior commence autour de 33 000 euros bruts par an, tandis que les plus expérimentés peuvent gagner jusqu’à 50 000 euros bruts par an. Pour un pentester confirmé, le salaire moyen est de 50 000 euros, pouvant s’élever à 60 000 euros pour un spécialiste expérimenté.
Nous proposons un modèle hybride de certification ESD offrant une approche flexible et complète. Cela permet aux candidats de valider leurs connaissances théoriques et pratiques tout en répondant aux besoins de chaque type de candidat, qu’ils visent un titre RNCP, une certification spécifique ou simplement une formation continue.
Étape 1 : Formation Initiale
- Devenez Pentester confirmé
Étape 2 : Examens Techniques
L’examen technique de 240 minutes couvre les thèmes suivants :
- Domaine 1 : Compréhension du Contexte et des Risques
- Domaine 2 : Cadrage et Préparation des Tests d’Intrusion
- Domaine 3 : Exécution des Tests d’Intrusion
- Domaine 4 : Post-Exploitation et Maintien de l’Accès
- Domaine 5 : Reporting et Communication
Après avoir suivi les formations, les candidats passent des examens techniques sous forme de QCM, étude de cas, et scénarios réalistes.
Étape 3 : Certification ESD
Après avoir réussi les examens techniques, les candidats obtiennent la certification ESD. Cette certification valide leurs compétences techniques et leur permet de se positionner comme professionnel en test d’intrusion.
Étape 4 : Titre RNCP
Pour aller au-delà de la certification ESD et obtenir le titre RNCP Pentester, les candidats certifiés ESD peuvent choisir de compléter les étapes suivantes :
- Réaliser un travail personnel à domicile et soumettre un rapport détaillé.
- Passer une évaluation finale comprenant 20 minutes de présentation devant un jury d’experts suivies de 10 minutes de questions-réponses sur le projet rendu et les connaissances générales du candidat.
Programme
- Introduction et Terminologie
- Étude des séquences d’exploitation
- Création de différents types de charges pour l’exploitation
- Focus sur les types de charges
- TD1/ Outils de génération de charge
- TP1 / Création et intégration d’une charge
- Introduction sur les attaques externes
- Social Engineering (Techniques de “Phishing”, Clone de page d’authentification, SPF)
- TP 2 / Clone d’une page d’authentification
- Recherche d’identifiants sur les bases de “Leak”
- Étude et exploitation réseaux Wi-Fi environnant
- TD / Compréhension de menaces et attaques physique (Rubber Ducky, Bash Bunny, Packet Squirrel, Lan Turtle LAN/3G)
- Introduction sur les attaques internes
- Étude des différents processus d’authentification Microsoft (NTLM, Kerberos)
LSASS analyse de la mémoire (NTLM, Kerberos, Digest SSP, TSPKG, LiveSSP, Credential Guard) - LLMNR & NBT-NS Poisoning (crack des hashes, Attaque par “Relay”)
- Identification de vulnérabilités, Tentative d’utilisation d’exploits communs
- TP 4 / Attaque de type “relay” LLMNR & NBT-NS
- Enumération Post-Exploitation (Extraction des profils Wi-Fi, Récupération de certificats, Identification de fichiers intéressants par classification inversée)
- Obtention d’identifiants supplémentaires:
- Présentation des outils “Mimikatz”
- Extraction des identifiants en mémoire, des hashes de la base SAM, des identifiants stockés dans les applications)
- TP 3 / Extraction des informations stockés en base SAM et en mémoire
- Présentation d’un outil de base de données relationnelle (BloodHound)
- Pivoting (Accès aux ressources internes, Accès aux réseaux restreints type “ICS” via le montage d’un proxy socks4a)
- Zoom sur la sécurité des systèmes industriels
- TP 5 / Utilisation de Bloodhound et intrusion sur le réseau industriel
- Escalade des privilèges Verticale (Modification de démarrage, Exploits,GPP, Mauvaise configuration)
- Escalade des privilèges Horizontale (Identification des accès locaux distants, Listing des permissions ACLs / AD, Recherche des délégations de droits, Pass-the-hash, Pass-the-ticket, Psexec/PsSession)
- TP 6 / Attaques Pass-the-hash / Pass-the-ticket
- Golden Ticket / Silver Ticket
- Skeleton Key
- Délégation Kerberos contrainte / Non-contrainte
- DCSync
- DCShadow
- AdminSDHolder
- WMI/COM
DSRM - TP 7 / Identification des informations pertinentes Active Directory
- TP 8 / Création de “Golden Ticket” personnalisé
- TP 9 / Mise en place d’une persistance DCSync
- TP 10 Bonus / Exploitation des délégations Kerberos