L’objet de cette formation est d’apprendre le métier de pentester par les différents aspects techniques et méthodologiques.
En premier lieu, la formation aborde les points contractuels et méthodologiques d’un pentest pour ensuite appliquer la multitude de points techniques nécessaires pour un audit réussi.
- Financement CPF possible
- Durée : 5 jours
- Prix : 3500 Euros HT (certification ESD-PENTESTFOUND + 549 € HT)
- Disponible en ligne
Public : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.
Prérequis : avoir des bases de la sécurité des systèmes d'information. Connaître le fonctionnement d'un des systèmes Windows et Linux ainsi que les langages Shell.
Un mot sur les auteurs du support

Jeremy KHALFA
Responsable opérationnel de la société SafeIT Consulting, Jeremy est un ingénieur ayant plusieurs années d’expérience dans le domaine du système, du réseau et de la cybersécurité.
Spécialisé dans la sécurité offensive et passionné par le hacking, Jeremy a développé un framework de reporting de Pentest ESD Cybersecurity Academy ainsi que plusieurs outils, méthodologies offensives pour la société SafeIt Consuting.
Programme de la formation
Jour 1 matin
Section 1 – Contexte actuel
Statistiques récentes
Terminologie
Principes de la sécurité de l’information
Les différentes phases d’une attaque
Définition d’un test d’intrusion
Aspects légaux et réglementaires liés aux tests d’intrusion
Méthodes et framework pour un test d’intrusion
Section 2 – Cadrage et objectifs
Identification des objectifs
Définition du périmètre
TD/ Framework pentest ESD Academy
TP 1/ Questionnaire de pré-engagement
Jour 1 après-midi
Gestion et affectation des ressources
Suivi des objectifs du test
Règles de pré-engagement (RoE)
TP 2/ Rédaction d’un contrat de pré-engagement
Jour 2 matin
Section 3 : Préparer son test d’intrusion
Préparation d’une machine pour test d’intrusion
Automatisation et scripting
Outils, matériels connus
TD/ Rubber Ducky
Templating de documents
TD/ Suivi test d’intrusion
Section 4 – Collecte d’informations
Ingénierie des sources publiques (OSINT)
Relevé passif et actif d’informations sur l’organisation cible
TD/ Présentation des outils d’OSINT
TP 3/ Relevé d’informations & Reconnaissance
Jour 2 après-midi
Section 5 – Enumération de l’infrastructure
Énumération du périmètre
Evasion sur infrastructure sécurisée
Enumération des protocoles
TD/ Présentation des outils d’énumération
TP 4/ Enumération de l’infrastructure
Jour 3 matin
Section 6 – Analyse des vulnérabilités
Scan de vulnérabilités
Présentation des différents outils
TD/ Présentation OpenVAS
Les vulnérabilités connues
TP 5/ Identification des vulnérabilités
Jour 3 après-midi
Section 7 – Exploitation
Recherche d’Exploits
Présentation des outils/frameworks d’attaque
TD/ Présentation metasploit
Déploiement et exécution de charges
TP 6/ Exploitation des vulnérabilités
Écoute passive et active des infrastructures
Bruteforcing
Jour 4 matin
Section 8 – Post-Exploitation
Désactivation des éléments de traçabilité
Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
Etude des persistances (ADS, base de registre, planificateur de tâches, services)
Mouvements latéraux et pivoting
Nettoyage des traces
TP 7/ Post-Exploitation et mouvements lateraux
Section 1 – Sécurité Wi-Fi
Introduction
Les normes et protocoles 802.11
TD 1 / Analyse de flux avec wireshark
Contexte de la sécurité Wi-Fi
TD 2/ Présentation de la suite Aircrack-ng
TD 3/ SSID Caché
Etude des protocoles (WEP, WPA,WPS; …)
TD 4 / Attaque sur le protocole WPA2
Méthodes et attaques des réseaux sans fil
Contre-mesures et sécurisation (WIDS/802.1x)
TD5 / Chellam
Section 2 – Introduction aux applications Web
Composants du web (Client/serveur, AJAX, DOM)
Protocole HTTP(S)
Présentation de l’outil Burpsuite
TD 6 / Présentation de Burp suite
Section 3 – Top 10 OWASP 2017
Injections (SQL, LDAP, code, etc.)
TD7 / Injection SQL manuelle et automatisée
TP1/ Injection SQL
Faiblesse d’authentification
TD8/ Bruteforce avec burp suite
Exposition de données sensibles
TD9/ Exposition de donnée sensible
TP2/ Recherche de fichier sensibles
XML External Entities (XXE)
Faiblesse des contrôles d’accès
TP3/ IDOR / LFI / RFI / CSRF / VERB
Mauvaise configuration de sécurité
Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
TD10 / Vol de cookie avec XSS
TP4/ Exploitation XSS
Désérialisation non sécurisée
Composants vulnérables
TP5 / Exploitation de composants vulnérables
Logging et monitoring laxiste
Jour 5
Section 4 – Fuzzing et Post-Exploitation
Post-exploitation web (weevely, webshell, …)
Fuzzing web (Payload, ZED, …)
TD11 / Présentation des outils de fuzzing
Section 11 – Analyse et rapport
Étude et analyse des résultats
Mise en perspective des résultats
Rédaction de rapports
Restitution de livrables exploitable par un CODIR
Recommandations, plans d’actions et suivi
TP6 / Réalisation d’un test d’intrusion web
La formation comprend
Vous êtes pentester junior ?
Valoriser vos compétences avec la certification ESD-PENTESTFOUND