Objectifs de la formation
-Apprendre les techniques d'analyse de vulnérabilités : comprendre comment identifier les faiblesses dans les systèmes informatiques et les réseaux, ainsi que les outils utilisés pour les détecter. -Apprendre les techniques d'exploitation et exploiter les vulnérabilités identifiées pour accéder aux systèmes et aux données. -Apprendre les techniques de post-exploitation : comprendre comment maintenir l'accès aux systèmes et aux données après avoir exploité les vulnérabilités. -Apprendre à utiliser les outils et les technologies avancées de pentesting : comprendre les différents outils et technologies utilisés pour les tests d'intrusion avancés.
Contenu de la formation
Module 1 : Introduction au Pentest 1.Le piratage informatique 2.Le métier de Pentester 3.Les types de Pentest 4.L'importance de la sécurité Module 2 : Enumération 1.Le concept d'énumération 2.Prise en main de l'outil NMAP 3.Recherche de vulnérabilités Module 3 : Pentest service réseaux 1.FTP 2.DNS 3.SMTP 4.SMB Module 4 : Shell & Porte dérobé 1.Porte dérobée 2.Shell & Reverse shell 3.Outil de génération de shell Module 5 : Cassage de mot de passe 1.Brute-force 2.Prise en main de l'outil Hydra 3.Prise en main de l'outil Hashcat 4.Prise en main de l'outil John Module 6 : Pentest application Web 1.Enumération 2.Introduction à l'outil Burp 3.Injection de commandes 4.File inclusion 5.Injection SQL 6.File Upload 7.XSS Module 7 : Transfert de fichier 1.Téléchargement via FTP 2.Script de téléversement 3.Exfiltration de données Module 8 : Pentest Windows 1.Enumération manuelle 2.Enumération automatisée 3.Escalade de privilège Module 9 : Pentest Linux 1.Enumération manuelle 2.Enumération automatisée 3.Escalade de privilège Module 10 : Sécurité réseaux 1.Enumération 2.L'authentification NTLM / Kerberos 3.Récupération des informations en cache 4.Attaque comptes de services 5.Mouvement latéral
Résultats de la formation
Attestation d'acquis ou de compétences;Attestation de suivi de présence
Conditions spécifiques d'accès à la formation
-Connaissance de base en informatique : comprendre les concepts de base de l architecture des ordinateurs, des reseaux et de l Internet. -Connaissance de base en programmation : avoir des competences en programmation (par exemple en C, Python, Java) est un atout pour comprendre comment les logiciels fonctionnent et comment les exploiter. -Connaissance des systemes d exploitation : avoir une bonne comprehension des systemes d exploitation couramment utilises (Windows, Linux, macOS) est crucial pour comprendre comment les attaques fonctionnent et comment les contrer. -Connaissance des protocoles reseau : comprendre les protocoles reseau couramment utilises (TCP/IP, HTTP, DNS, etc.) est essentiel pour comprendre comment les reseaux fonctionnent et comment les exploiter. -Connaissance de la securite informatique : avoir une bonne comprehension des concepts de base de la securite informatique (cryptographie, authentification, etc.) est crucial pour comprendre comment les systemes sont proteges et comment les contourner