ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion

Obtenez une certification d’État reconnue par France compétence.

Les points forts de la formation :

Prix :

Certification Pentester Foundation

Modes d'apprentissage :

Qu'est-ce que la formation Fondamentaux des tests d’intrusion

Programme

  • Statistiques récentes
  • Terminologie
  • Principes de la sécurité de l’information
  • Les différentes phases d’une attaque
  • Définition d’un test d’intrusion
  • Aspects légaux et réglementaires liés aux tests d’intrusion
  • Méthodes et framework pour un test d’intrusion
  • Identification des objectifs
  • Définition du périmètre
  • TD : Framework pentest ESD Academy
  • TP1 : Questionnaire de pré-engagement
  • Gestion et affectation des ressources
  • Suivi des objectifs du test
  • Règles de pré-engagement (RoE)
  • TP2 : Rédaction d’un contrat de pré-engagement
  • Préparation d’une machine pour test d’intrusion
  • Automatisation et scripting
  • Outils, matériels connus
  • TD : Rubber Ducky
  • Templating de documents
  • TD : Suivi test d’intrusion
  • Ingénierie des sources publiques (OSINT)
  • Relevé passif et actif d’informations sur l’organisation cible
  • TD : Présentation des outils d’OSINT
  • TP3 : Relevé d’informations & Reconnaissance
  • Énumération du périmètre
  • Évasion sur infrastructure sécurisée
  • Énumération des protocoles
  • TD : Présentation des outils d’énumération
  • TP4 : Énumération de l’infrastructure
  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD : Présentation OpenVAS
  • Les vulnérabilités connues
  • TP5 : Identification des vulnérabilités
  • Recherche d’Exploits
  • Présentation des outils/frameworks d’attaque
  • TD : Présentation Metasploit
  • Déploiement et exécution de charges
  • TP6 : Exploitation des vulnérabilités
  • Écoute passive et active des infrastructures
  • Bruteforcing
  • Désactivation des éléments de traçabilité
  • Élévation de privilèges (Méthodes, outils, vulnérabilités Linux, etc.)
  • Étude des persistances (ADS, base de registre, planificateur de tâches, services)
  • Mouvements latéraux et pivoting
  • Nettoyage des traces
  • TP7 : Post-Exploitation et mouvements latéraux
  • Introduction
  • Les normes et protocoles 802.11
  • TD1 : Analyse de flux avec Wireshark
  • Contexte de la sécurité Wi-Fi
  • TD2 : Présentation de la suite Aircrack-ng
  • TD3 : SSID Caché
  • Étude des protocoles (WEP, WPA, WPS, etc.)
  • TD4 : Attaque sur le protocole WPA2
  • Méthodes et attaques des réseaux sans fil
  • Contre-mesures et sécurisation (WIDS/802.1x)
  • TD5 : Chellam
  • Post-exploitation web (Weevely, Webshell, etc.)
  • Fuzzing web (Payload, ZED, etc.)
  • TD11 : Présentation des outils de fuzzing
  • Étude et analyse des résultats
  • Mise en perspective des résultats
  • Rédaction de rapports
  • Restitution de livrables exploitables par un CODIR
  • Recommandations, plans d’actions et suivi
  • TP6 : Réalisation d’un test d’intrusion web

Indicateurs sur la formation

Taux de réussite
93%
Taux de satisfaction
100%

Prêt à transformer votre passion en profession ? Rejoignez-nous !