ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion
Obtenez une certification d’État reconnue par France compétence.
Les points forts de la formation :
- Prépare le bloc de certification RNCP 36399BC01.
- Reconnaissance académique : Prépare à l'obtention du mastère ESD.
- Badge numérique Credly.
- Durée : 5 jours en distanciel.
- Accessible aux personnes en situation de handicap
Prix :
- 3200 Euros TTC en classe virtuelle (5 jours)
- 990 Euros TTC en e-learning (47 heures)
Modes d'apprentissage :
- Formation disponible en e-learning avec mentorat pour un suivi personnalisé.
- Classe virtuelle pour une interaction en temps réel avec les formateurs et les autres participants.
Qu'est-ce que la formation Fondamentaux des tests d’intrusion
Description
La formation “ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion” proposée par l’ESD Cybersecurity Academy est une formation essentielle pour les débutants en cybersécurité qui souhaitent acquérir des compétences de base en matière de tests d’intrusion et d’évaluation des vulnérabilités. Cette formation couvre un large éventail de sujets, y compris les principes du piratage éthique, la méthodologie de tests d’intrusion, les outils de base et les techniques de test de vulnérabilité.
La formation “Fondamentaux des tests d’intrusion” est conçue pour les novices en cybersécurité qui cherchent à poser les bases solides nécessaires pour progresser dans le domaine des tests d’intrusion et des évaluations de vulnérabilités. Elle convient également aux professionnels de la sécurité informatique qui souhaitent ajouter des compétences fondamentales en matière de tests d’intrusion à leur profil de compétences existant.
Objectifs
- Comprendre les différentes phases d’un test d’intrusion ainsi que les outils et méthodes associés.
- Acquérir une connaissance approfondie des différentes techniques d’attaques externes et internes.
- Apprendre à automatiser les différentes étapes du test d’intrusion pour gagner en efficacité.
- Maîtriser les techniques d’OSINT pour collecter des informations sur l’organisation cible.
- Savoir énumérer une infrastructure et identifier les vulnérabilités associées.
- Comprendre les différentes méthodes d’exploitation des vulnérabilités et savoir les mettre en pratique.
Prérequis académiques
Les candidats doivent être titulaires d’un bac+4 ou d’une certification professionnelle de niveau 6. Alternativement, un bon niveau en informatique, réseaux et télécommunications, systèmes d’information et réseaux est accepté. De plus, de bonnes notions en test d’intrusion sont obligatoires pour la formation.
Processus d’inscription
- Remplir le formulaire d’inscription en ligne.
- Payer les frais d’inscription via notre portail sécurisé ou bien valider votre devis CPF.
- Un email de confirmation sera envoyé une fois l’inscription validée.
Les demandes d’inscription sont traitées sous 5 jours ouvrables. Les inscriptions doivent être complétées au moins 10 jours avant le début de la formation. Les candidats recevront leurs identifiants pour la plateforme en ligne une semaine avant le début de la formation.
Prérequis matériels
Les candidats doivent disposer d’un ordinateur (PC ou Mac avec processeur Intel) équipé d’un micro et d’une webcam. Une connexion Internet fiable est requise, avec une vitesse minimale de 3.2 Mbps en envoi et 1.8 Mbps en réception de données. La qualité de la connexion peut être testée en suivant les indications fournies dans un article dédié.
La configuration minimale de l’ordinateur comprend un processeur multi-cœurs, au moins 16Go de RAM, et 100Go d’espace de stockage disponible. Les candidats doivent être administrateurs de leur ordinateur pour pouvoir installer des logiciels et des outils complémentaires nécessaires au cours de la formation.
Modalités d’évaluation
- Évaluation continue à travers des travaux pratiques et certification.
- Comprendre les différentes phases d’un test d’intrusion ainsi que les outils et méthodes associés.
- Acquérir une connaissance approfondie des différentes techniques d’attaques externes et internes.
- Apprendre à automatiser les différentes étapes du test d’intrusion pour gagner en efficacité.
- Maîtriser les techniques d’OSINT pour collecter des informations sur l’organisation cible.
- Savoir énumérer une infrastructure et identifier les vulnérabilités associées.
- Comprendre les différentes méthodes d’exploitation des vulnérabilités et savoir les mettre en pratique.
Le métier de Pentester : une expertise recherchée
Le pentesting, ou test d’intrusion, est une discipline de la cybersécurité où le professionnel évalue la sécurité d’un système informatique en simulant des attaques. Ces spécialistes jouent un rôle crucial en identifiant les vulnérabilités avant qu’elles ne soient exploitées par des acteurs malveillants. En tant que pentester, vous utiliserez une variété d’outils et de techniques pour sonder les réseaux, les applications, et les systèmes, dans le but de découvrir et de rapporter les failles de sécurité.
Cette profession exige une compréhension profonde des systèmes informatiques, des réseaux et des protocoles de communication, ainsi qu’une connaissance actualisée des méthodes d’attaque et des stratégies de défense. Avec l’augmentation constante des cybermenaces, les compétences d’un pentester sont plus que jamais en demande dans tous les secteurs d’activité, offrant des opportunités de carrière à la fois variées et gratifiantes.
En 2024, les rémunérations dans les métiers de la cybersécurité en France présentent une variété significative en fonction de l’expérience, du rôle spécifique, et de la localisation géographique des postes. Voici un aperçu des salaires moyens pour les top métiers dans ce secteur :
- Le salaire d’un Pentester : Le salaire d’un junior commence autour de 33 000 euros bruts par an, tandis que les plus expérimentés peuvent gagner jusqu’à 50 000 euros bruts par an. Pour un pentester confirmé, le salaire moyen est de 50 000 euros, pouvant s’élever à 60 000 euros pour un spécialiste expérimenté.
Nous proposons un modèle hybride de certification ESD offrant une approche flexible et complète. Cela permet aux candidats de valider leurs connaissances théoriques et pratiques tout en répondant aux besoins de chaque type de candidat, qu’ils visent un titre RNCP, une certification spécifique ou simplement une formation continue.
Étape 1 : Formation Initiale
- ESD-PENTESTER : Tests d’intrusion avancés
- ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion
Étape 2 : Examens Techniques
L’examen technique de 120 minutes couvre les thèmes suivants :
- Domaine 1 : Compréhension du Contexte et des Risques
- Domaine 2 : Cadrage et Préparation des Tests d’Intrusion
- Domaine 3 : Exécution des Tests d’Intrusion
- Domaine 4 : Post-Exploitation et Maintien de l’Accès
- Domaine 5 : Reporting et Communication
Après avoir suivi les formations, les candidats passent des examens techniques sous forme de QCM, étude de cas, et scénarios réalistes.
Étape 3 : Certification ESD
Après avoir réussi les examens techniques, les candidats obtiennent la certification ESD. Cette certification valide leurs compétences techniques et leur permet de se positionner comme professionnel en test d’intrusion.
Étape 4 : Titre RNCP
Pour aller au-delà de la certification ESD et obtenir le titre RNCP Pentester, les candidats certifiés ESD peuvent choisir de compléter les étapes suivantes :
- Réaliser un travail personnel à domicile et soumettre un rapport détaillé.
- Passer une évaluation finale comprenant 20 minutes de présentation devant un jury d’experts suivies de 10 minutes de questions-réponses sur le projet rendu et les connaissances générales du candidat.
Programme
- Statistiques récentes
- Terminologie
- Principes de la sécurité de l’information
- Les différentes phases d’une attaque
- Définition d’un test d’intrusion
- Aspects légaux et réglementaires liés aux tests d’intrusion
- Méthodes et framework pour un test d’intrusion
- Identification des objectifs
- Définition du périmètre
- TD : Framework pentest ESD Academy
- TP1 : Questionnaire de pré-engagement
- Gestion et affectation des ressources
- Suivi des objectifs du test
- Règles de pré-engagement (RoE)
- TP2 : Rédaction d’un contrat de pré-engagement
- Préparation d’une machine pour test d’intrusion
- Automatisation et scripting
- Outils, matériels connus
- TD : Rubber Ducky
- Templating de documents
- TD : Suivi test d’intrusion
- Ingénierie des sources publiques (OSINT)
- Relevé passif et actif d’informations sur l’organisation cible
- TD : Présentation des outils d’OSINT
- TP3 : Relevé d’informations & Reconnaissance
- Énumération du périmètre
- Évasion sur infrastructure sécurisée
- Énumération des protocoles
- TD : Présentation des outils d’énumération
- TP4 : Énumération de l’infrastructure
- Scan de vulnérabilités
- Présentation des différents outils
- TD : Présentation OpenVAS
- Les vulnérabilités connues
- TP5 : Identification des vulnérabilités
- Recherche d’Exploits
- Présentation des outils/frameworks d’attaque
- TD : Présentation Metasploit
- Déploiement et exécution de charges
- TP6 : Exploitation des vulnérabilités
- Écoute passive et active des infrastructures
- Bruteforcing
- Désactivation des éléments de traçabilité
- Élévation de privilèges (Méthodes, outils, vulnérabilités Linux, etc.)
- Étude des persistances (ADS, base de registre, planificateur de tâches, services)
- Mouvements latéraux et pivoting
- Nettoyage des traces
- TP7 : Post-Exploitation et mouvements latéraux
- Introduction
- Les normes et protocoles 802.11
- TD1 : Analyse de flux avec Wireshark
- Contexte de la sécurité Wi-Fi
- TD2 : Présentation de la suite Aircrack-ng
- TD3 : SSID Caché
- Étude des protocoles (WEP, WPA, WPS, etc.)
- TD4 : Attaque sur le protocole WPA2
- Méthodes et attaques des réseaux sans fil
- Contre-mesures et sécurisation (WIDS/802.1x)
- TD5 : Chellam
- Post-exploitation web (Weevely, Webshell, etc.)
- Fuzzing web (Payload, ZED, etc.)
- TD11 : Présentation des outils de fuzzing
- Étude et analyse des résultats
- Mise en perspective des résultats
- Rédaction de rapports
- Restitution de livrables exploitables par un CODIR
- Recommandations, plans d’actions et suivi
- TP6 : Réalisation d’un test d’intrusion web