Se connecter

Formation Techniques de hacking & pentest avancées

ESD-PENTESTER certif

Public concerné : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.

Prérequis : avoir de bonnes bases techniques dans les audit de test d’intrusion ainsi que la rédaction de rapports. 

Description : 
La formation “Techniques de hacking & pentest” proposée par l’ESD Cybersecurity Academy est la formation idéale pour devenir un véritable expert en tests d’intrusion et évaluations de vulnérabilités. Vous apprendrez à appliquer les techniques les plus avancées de piratage éthique, à maîtriser la méthodologie de tests d’intrusion et à utiliser des outils et des techniques de test de vulnérabilité avancés. Vous découvrirez également les compétences nécessaires pour rédiger des rapports détaillés sur les vulnérabilités et les recommandations de remédiation. Cette formation est conçue pour les professionnels de la cybersécurité qui cherchent à améliorer leurs compétences en matière de tests d’intrusion et d’évaluations de vulnérabilités, ainsi que pour les professionnels de la sécurité informatique qui cherchent à ajouter des compétences en matière de tests d’intrusion et d’évaluations de vulnérabilités à leur profil de compétences existant. Les sujets abordés vont de la reconnaissance de réseau et la collecte d’informations à l’exploitation de vulnérabilités complexes et à la post-exploitation, en passant par la furtivité et l’évasion des défenses de sécurité. Les formateurs passionnés et expérimentés de l’ESD Cybersecurity Academy vous guideront tout au long de votre parcours d’apprentissage, vous permettant ainsi de devenir un véritable expert en tests d’intrusion et évaluations de vulnérabilités. 
Objectifs pédagogiques :
– Développer une connaissance approfondie des techniques de piratage éthique les plus avancées afin de pouvoir proposer des solutions de sécurité efficaces aux clients ;
– Acquérir une expertise approfondie dans l’utilisation des outils de test de vulnérabilité les plus avancés pour pouvoir détecter les vulnérabilités les plus complexes dans les systèmes informatiques ;
– Savoir identifier les risques potentiels et les failles de sécurité les plus critiques dans les réseaux et les applications ;
– Savoir rédiger des rapports de vulnérabilité précis et détaillés avec des recommandations de remédiation adaptées aux besoins du client ;
– Acquérir les compétences nécessaires pour effectuer des tests d’intrusion et des évaluations de vulnérabilités avancées sur des réseaux et des applications, en utilisant des techniques avancées de contournement de la sécurité ;
– Se tenir informé des dernières tendances en matière de piratage éthique et des meilleures pratiques en matière de sécurité des systèmes informatiques ;
Comprendre les différentes mesures de prévention de sécurité les plus avancées qui peuvent être mises en place pour protéger les systèmes informatiques.

Un mot sur les auteurs du support

KHALFA_JEREMY

Jeremy KHALFA

Responsable opérationnel de la société SafeIT Consulting, Jeremy est un ingénieur ayant plusieurs années d’expérience dans le domaine du système, du réseau et de la cybersécurité. 

Spécialisé dans la sécurité offensive et passionné par le hacking, Jeremy a développé un framework de reporting de Pentest ESD Cybersecurity Academy ainsi que plusieurs outils, méthodologies offensives pour la société SafeIt Consuting. 

Programme de la formation

Jour 1 matin

Section 1 – Préparation et initialisation des phases à l’exploitation

  • Introduction et Terminologie
  • Étude des séquences d’exploitation
  • Focus sur les types de charges
  • Création de différents types de charges pour l’exploitation
  • Déclencher les charges

Jour 1 Après-midi

Automatiser l’exploitation

  • TP1 / Création et intégration d’une charge

Jour 2 Matin

Section 2 – Positionnement – Attaquant Externe

  • Introduction sur les attaques externes
  • Social Engineering (Phishing, détournement de messagerie, …)
  • Recherche d’identifiants sur les bases de “Leak”

Jour 2 après-midi

Section 3 – Positionnement – Attaquant Interne

  • Introduction sur les attaques internes
  • Attaque sur le protocole NTLM
  • TP2 / Attaque de type “relay” LLMNR & NBT-NS

Jour 3 matin

  • Attaque sur le protocole Kerberos

Section 4 – Phases de Post-Exploitation

  • Enumération Post-Exploitation 
  • Identification des chemins d’attaques

Jour 3 après-midi

Obtention d’identifiants supplémentaires

  • TP 3 / Extraction des credentials en mémoire

Mouvement latéral

  • TP 4 / Mouvement latéral

Jour 4 matin

Pivoting

  • TP 5 / Pivoting

Escalade de privilèges verticale

Jour 4 Après-midi

  • TP 6 / escalade de privilège verticale

Escalade de privilèges horizontale

  • Zoom sur la sécurité des systèmes industriels

Jour 5

Section 5 – Persistance

  • Golden Ticket / Silver Ticket
  • Skeleton Key / Admin SDHolder
  • DCSync

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

KHALFA_JEREMY
Jeremy KHALFA
Photo Alexandre JAWOR
Alexandre JAWOR
Photo Michael GIRAUD
Mickaël GIRAUD

La formation comprend

Support .pdf
Cahier d'exercices
Étude de cas
Frameword ESD
Machines virtuelles

Vous êtes pentester confirmé ?

Certifier votre métier avec notre certification ESD-PENTESTER