Se connecter

Formation Techniques de hacking & pentest

Certification compétence Pentest fondation

Public concerné : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.

Prérequis : avoir des bases de la sécurité des systèmes d’information. Connaître le fonctionnement d’un des systèmes Windows et Linux ainsi que les langages Shell. 

Description : 
La formation “Techniques de hacking & pentest” proposée par l’ESD Cybersecurity Academy est une formation avancée pour les professionnels de la cybersécurité qui cherchent à acquérir des compétences approfondies en matière de tests d’intrusion et d’évaluations de vulnérabilités. Cette formation couvre un large éventail de sujets, y compris les techniques de piratage éthique, la méthodologie de tests d’intrusion, les outils et les techniques de test de vulnérabilité, ainsi que les compétences nécessaires pour rédiger des rapports détaillés sur les vulnérabilités et les recommandations de remédiation.
 
La formation “Techniques de hacking & pentest” est conçue pour les professionnels de la cybersécurité qui cherchent à améliorer leurs compétences en matière de tests d’intrusion et d’évaluations de vulnérabilités, ainsi que pour les professionnels de la sécurité informatique qui cherchent à ajouter des compétences en matière de tests d’intrusion et d’évaluations de vulnérabilités à leur profil de compétences existant.
Objectifs pédagogiques :
-Comprendre les différentes phases d’un test d’intrusion ainsi que les outils et méthodes associés.
– Acquérir une connaissance approfondie des différentes techniques d’attaques externes et internes.
– Apprendre à automatiser les différentes étapes du test d’intrusion pour gagner en efficacité.
– Maîtriser les techniques d’OSINT pour collecter des informations sur l’organisation cible.
– Savoir énumérer une infrastructure et identifier les vulnérabilités associées.
– Comprendre les différentes méthodes d’exploitation des vulnérabilités et savoir les mettre en pratique.
– Savoir réaliser une post-exploitation pour maintenir l’accès à l’infrastructure cible.
– Maîtriser les techniques de sécurité Wi-Fi et les attaques associées.
– Comprendre les différents composants du web et les vulnérabilités associées (OWASP Top 10).
– Savoir réaliser un test de fuzzing pour trouver des vulnérabilités non découvertes.
– Apprendre à analyser les résultats d’un test d’intrusion et à rédiger un rapport de manière professionnelle.

Un mot sur les auteurs du support

KHALFA_JEREMY

Jeremy KHALFA

Responsable opérationnel de la société SafeIT Consulting, Jeremy est un ingénieur ayant plusieurs années d’expérience dans le domaine du système, du réseau et de la cybersécurité. 

Spécialisé dans la sécurité offensive et passionné par le hacking, Jeremy a développé un framework de reporting de Pentest ESD Cybersecurity Academy ainsi que plusieurs outils, méthodologies offensives pour la société SafeIt Consuting. 

Programme de la formation

Jour 1 matin

  • Section 1 – Contexte actuel

  • Statistiques récentes

  • Terminologie

  • Principes de la sécurité de l’information

  • Les différentes phases d’une attaque

  • Définition d’un test d’intrusion

  • Aspects légaux et réglementaires liés aux tests d’intrusion

  • Méthodes et framework pour un test d’intrusion

  • Section 2 – Cadrage et objectifs

  • Identification des objectifs

  • Définition du périmètre

  • TD/ Framework pentest ESD Academy

  • TP 1/ Questionnaire de pré-engagement

Jour 1 après-midi

  • Gestion et affectation des ressources
  • Suivi des objectifs du test
  • Règles de pré-engagement (RoE)
  • TP 2/ Rédaction d’un contrat de pré-engagement

Jour 2 matin

  • Section 3 : Préparer son test d’intrusion

  • Préparation d’une machine pour test d’intrusion

  • Automatisation et scripting

  • Outils, matériels connus

  • TD/ Rubber Ducky

  • Templating de documents

  • TD/ Suivi test d’intrusion

  • Section 4 – Collecte d’informations

  • Ingénierie des sources publiques (OSINT)

  • Relevé passif et actif d’informations sur l’organisation cible

  • TD/ Présentation des outils d’OSINT

  • TP 3/ Relevé d’informations & Reconnaissance

Jour 2 après-midi

  • Section 5 – Enumération de l’infrastructure
  • Énumération du périmètre
  • Evasion sur infrastructure sécurisée
  • Enumération des protocoles
  • TD/ Présentation des outils d’énumération
  • TP 4/ Enumération de l’infrastructure

Jour 3 matin

  • Section 6 – Analyse des vulnérabilités
  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD/ Présentation OpenVAS
  • Les vulnérabilités connues
  • TP 5/ Identification des vulnérabilités

Jour 3 après-midi

  • Section 7 – Exploitation
  • Recherche d’Exploits
  • Présentation des outils/frameworks d’attaque
  • TD/ Présentation metasploit
  • Déploiement et exécution de charges
  • TP 6/ Exploitation des vulnérabilités
  • Écoute passive et active des infrastructures 
  • Bruteforcing

Jour 4 matin

Section 8 – Post-Exploitation

  • Désactivation des éléments de traçabilité
  • Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
  • Étude des persistances (ADS, base de registre, planificateur de tâches, services)
  • Mouvements latéraux et pivoting
  • Nettoyage des traces
  • TP 7/ Post-Exploitation et mouvements lateraux

Section 9 – Sécurité Wi-Fi

  • Introduction
  • Les normes et protocoles 802.11
  • TD 1 / Analyse de flux avec wireshark
  • Contexte de la sécurité Wi-Fi 
  • TD 2/ Présentation de la suite Aircrack-ng
  • TD 3/ SSID Caché
  • Étude des protocoles (WEP, WPA,WPS; …)
  • TD 4 / Attaque sur le protocole WPA2
  • Méthodes et attaques des réseaux sans fil
  • Contre-mesures et sécurisation (WIDS/802.1x)
  • TD5 / Chellam

Section 2 – Introduction aux applications Web

  • Composants du web (Client/serveur, AJAX, DOM)
  • Protocole HTTP(S) 
  • Présentation de l’outil Burpsuite
  • TD 6 / Présentation de Burp suite

Section 3 – Top 10 OWASP 2017 

  • Injections (SQL, LDAP, code, etc.)
  • TD7 / Injection SQL manuelle et automatisée
  • TP1/ Injection SQL
  • Faiblesse d’authentification
  • TD8/ Bruteforce avec burp suite
  • Exposition de données sensibles 
  • TD9/ Exposition de donnée sensible
  • TP2/ Recherche de fichier sensibles
  • XML External Entities (XXE)
  • Faiblesse des contrôles d’accès 
  • TP3/  IDOR / LFI / RFI / CSRF / VERB
  • Mauvaise configuration de sécurité
  • Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
  • TD10 / Vol de cookie avec XSS
  • TP4/ Exploitation XSS
  • Désérialisation non sécurisée
  • Composants vulnérables
  • TP5 / Exploitation de composants vulnérables
  • Logging et monitoring laxiste

Jour 5

Section 10 – Fuzzing et Post-Exploitation

  • Post-exploitation web (weevely, webshell, …)
  • Fuzzing web (Payload, ZED, …)
  • TD11 / Présentation des outils de fuzzing

Section 11 – Analyse et rapport

  • Étude et analyse des résultats
  • Mise en perspective des résultats
  • Rédaction de rapports
  • Restitution de livrables exploitable par un CODIR
  • Recommandations, plans d’actions et suivi
  • TP6 / Réalisation d’un test d’intrusion web

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

KHALFA_JEREMY
Jeremy KHALFA
Photo Alexandre JAWOR
Alexandre JAWOR
Photo Michael GIRAUD
Mickaël GIRAUD
Photo Jeremie Hoarau
Jeremy HOARAU

La formation comprend

Support .pdf
Cahier d'exercices
Étude de cas
Framework ESD
Machines virtuelles

Vous êtes pentester junior ?

Valoriser vos compétences avec la certification ESD-PENTESTFOUND