Formation
Techniques de hacking & pentest avancées
Certification associée : ESD-PENTESTER
(Bloc 1 RNCP : francecompetences.fr/recherche/rncp/36399/)
La formation « Techniques de hacking avancées » apporte la mise en pratique des techniques de hacking avancées sur des infrastructures, essentiellement Windows.
Ces notions étant indispensables pour les tests d’intrusion de type boîte grise et noire, le support de formation est mis à jour régulièrement afin que le candidat puisse mettre en pratique les points abordés lors de la formation.
- Financement CPF possible
- Durée : 5 jours
- Prix : 3500 Euros HT (certification ESD-PENTESTER + 799 € HT)
- Disponible en ligne
Public : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.
Prérequis : avoir des bases de la sécurité des systèmes d'information. Connaître le fonctionnement d'un des systèmes Windows et Linux ainsi que les langages Shell.
Un mot sur les auteurs du support

Jeremy KHALFA
Responsable opérationnel de la société SafeIT Consulting, Jeremy est un ingénieur ayant plusieurs années d’expérience dans le domaine du système, du réseau et de la cybersécurité.
Spécialisé dans la sécurité offensive et passionné par le hacking, Jeremy a développé un framework de reporting de Pentest ESD Cybersecurity Academy ainsi que plusieurs outils, méthodologies offensives pour la société SafeIt Consuting.
Programme de la formation
Jour 1 matin
Section 1- Préparation et initialisation des phases à l’exploitation
Introduction et Terminologie
Étude des séquences d’exploitation
Focus sur les types de charges
Création de différents types de charges pour l’exploitation
Déclencher les charges
Jour 1 Après-midi
Automatiser l’exploitation
TP1 / Création et intégration d’une charge
Jour 2 Matin
Section 2- Positionnement – Attaquant Externe
Introduction sur les attaques externes
Social Engineering (Phishing, détournement de messagerie, …)
Recherche d’identifiants sur les bases de “Leak”
Jour 2 après-midi
Section 3- Positionnement – Attaquant Interne
Introduction sur les attaques internes
Attaque sur le protocole NTLM
TP2 / Attaque de type “relay” LLMNR & NBT-NS
Jour 3 matin
Attaque sur le protocole Kerberos
Section 4- Phases de Post-Exploitation
Enumération Post-Exploitation
Identification des chemins d’attaques
Jour 3 après-midi
Obtention d’identifiants supplémentaires
TP 3 /Extraction des credentials en mémoire)
Mouvement latéral
TP4 / Mouvement latéral
Jour 4 matin
Pivoting
TP 5 / Pivoting
Escalade de privilèges verticale
Jour 4 Après-midi
TP 6 / escalade de privilège verticale
Escalade de privilèges horizontale
Zoom sur la sécurité des systèmes industriels
Jour 5
Section 5 – Persistance
Golden Ticket / Silver Ticket
Skeleton Key / Admin SDHolder
DCSync
La formation comprend
Vous êtes pentester confirmé ?
Certifier votre métier avec notre certification ESD-PENTESTER