Retour

Pentester

Objectifs de la formation

-Apprendre les techniques d'analyse de vulnérabilités : comprendre comment identifier les faiblesses dans les systèmes informatiques et les réseaux, ainsi que les outils utilisés pour les détecter. -Apprendre les techniques d'exploitation et exploiter les vulnérabilités identifiées pour accéder aux systèmes et aux données. -Apprendre les techniques de post-exploitation : comprendre comment maintenir l'accès aux systèmes et aux données après avoir exploité les vulnérabilités. -Apprendre à utiliser les outils et les technologies avancées de pentesting : comprendre les différents outils et technologies utilisés pour les tests d'intrusion avancés.

Contenu de la formation

Module 1 : Introduction au Pentest 1.Le piratage informatique 2.Le métier de Pentester 3.Les types de Pentest 4.L'importance de la sécurité Module 2 : Enumération 1.Le concept d'énumération 2.Prise en main de l'outil NMAP 3.Recherche de vulnérabilités Module 3 : Pentest service réseaux 1.FTP 2.DNS 3.SMTP 4.SMB Module 4 : Shell & Porte dérobé 1.Porte dérobée 2.Shell & Reverse shell 3.Outil de génération de shell Module 5 : Cassage de mot de passe 1.Brute-force 2.Prise en main de l'outil Hydra 3.Prise en main de l'outil Hashcat 4.Prise en main de l'outil John Module 6 : Pentest application Web 1.Enumération 2.Introduction à l'outil Burp 3.Injection de commandes 4.File inclusion 5.Injection SQL 6.File Upload 7.XSS Module 7 : Transfert de fichier 1.Téléchargement via FTP 2.Script de téléversement 3.Exfiltration de données Module 8 : Pentest Windows 1.Enumération manuelle 2.Enumération automatisée 3.Escalade de privilège Module 9 : Pentest Linux 1.Enumération manuelle 2.Enumération automatisée 3.Escalade de privilège Module 10 : Sécurité réseaux 1.Enumération 2.L'authentification NTLM / Kerberos 3.Récupération des informations en cache 4.Attaque comptes de services 5.Mouvement latéral

Résultats de la formation

Attestation d'acquis ou de compétences;Attestation de suivi de présence

Conditions spécifiques d'accès à la formation

-Connaissance de base en informatique : comprendre les concepts de base de l architecture des ordinateurs, des reseaux et de l Internet. -Connaissance de base en programmation : avoir des competences en programmation (par exemple en C, Python, Java) est un atout pour comprendre comment les logiciels fonctionnent et comment les exploiter. -Connaissance des systemes d exploitation : avoir une bonne comprehension des systemes d exploitation couramment utilises (Windows, Linux, macOS) est crucial pour comprendre comment les attaques fonctionnent et comment les contrer. -Connaissance des protocoles reseau : comprendre les protocoles reseau couramment utilises (TCP/IP, HTTP, DNS, etc.) est essentiel pour comprendre comment les reseaux fonctionnent et comment les exploiter. -Connaissance de la securite informatique : avoir une bonne comprehension des concepts de base de la securite informatique (cryptographie, authentification, etc.) est crucial pour comprendre comment les systemes sont proteges et comment les contourner

Métier formé

Cybersécurité

Niveau d'étude visé

Sans le Bac

Prise en charge

Formation éligible au financement via Pôle Emploi

Type d'immersion professionnelle

Formation initiale

Organisme de formation

Beekom

Durée de la formation

19 mois

Modalités de formation

formation entièrement présentielle

Prochaine(s) session(s)

  • 14/06/2023 - 31/12/2024

Lieu de formation

20 Rue Lavoisier 95300 Pontoise