top of page

PENTEST1 - Formation Tests d’intrusion - part 1
Version 2024

Pentest1.jpg

Description

Sécurité offensive de premier niveau, pour informaticiens curieux effectuées par des pentesteurs expérimentés.

Vérifier est indispensable en sécurité. Les audits techniques et organisationnels, les tests d'intrusion, les prestations de "RedTeam", le bug bounty, etc, répondent de manière diverses à ce besoin. Dans tous les cas la première brique pour y participer sur le plan technique est de maîtriser l'intrusion. La formation PENTEST1 permet au stagiaire d'être rapidement opérationnel pour réaliser des tests d'intrusion et plus par la suite.

Contenu du cours

Introduction aux tests d'intrusion
    - Présentation de l'architecture des travaux pratiques
    - Méthodologie des tests d'intrusion
    - Préparation et gestion d'un test d'intrusion
    - Législation et déontologie

Découverte réseau et qualification des cibles
    - Rappels TCP/IP
    - Découverte/fuite d'information
    - Analyse de l'environnement
    - Génération de paquets
    - Scan de port
    - Présentation de Nessus

Attaque réseau 
    -  Ecoute du réseau local
    - Attaque des interfaces d'administration
    - Attaque "Man-in-the-middle"/ARP spoofing
    - Attaque des routeurs
    - Tunneling

Intrusion sur les applications web
    - Infrastructure Web
    - Rappels HTTP
    - Prise d'empreinte
    - Présentation des webshells
    - Injection de code SQL, de commande, inclusion de fichier
    - XSS et CSRF

Découverte des mots de passe
    - Généralités
    - Génération des empreintes
    - Méthodes et outils de cassage d'empreinte

Utilisation de Metasploit
    - Présentation du framework
    - Méthodologie d'intrusion avec Metasploit


Présentation de Meterpreter


Intrusion sur les postes clients
    - Evolution des menaces
    - Prise d'empreintes des logiciels
    - Attaques et prise de contrôle d'un poste client
    - Pillage et rebond

Intrusion sur les bases de données
    - Introduction et rappels SQL
    - Intrusion MySQL
    - Intrusion SQL Server
    - Intrusion Oracle

Intrusion sur les systèmes Windows
    - Identification des machines et des services
    - Récupération d'information à distance / sessions nulles
    - Récupération d'informations locales
    - Authentification sous Windows et récupération des empreintes
    - Attaque hors ligne
    - Elevation de privilèges

Intrusion sur les systèmes Unix/Linux
    - Sécurité sous Unix/Linux
    - Sortir de la cage
    - Attaque par le réseau
    - Attaque locale

Profil formateur 

 Instructeur certifié Pentest

Délai d’accès 

Se référer aux dates figurant au planning

Sanction de la formation 

Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au(x) stagiaire(s) à l’issue de la formation 

Évaluations et sanctions de la formation

  • Quizz intermédiaires 

  • Lab technique en fin de module

  • Évaluation de satisfaction via un questionnaire pré formation, à chaud et à froid

  • Attestation de présence et de formation 

Handicap

Nos formations sont accessibles aux personnes en situation de handicap.

Un questionnaire envoyé en amont de la formation invite les participants à nous contacter s’ils ont besoins d’aménagements spécifiques en lien avec leur situation de handicap. Nous nous employons à rechercher, avec les personnes concernées, les moyens de compensation qui leur seront adaptés.

Pour en valider l'accès merci de nous contacter contact@formation-IT.org

Durée 

5 jours soit 35 heures

Tarif Public

3.780 € HT

Dates à Paris ou Distanciel

  • du 4 au 8 Mars 📌

  • du 30 Sept au 4 Octobre

  • du 2 au 6 Décembre

 

Public concerné

  • Experts en sécurité 

  • Consultants en sécurité

  • Auditeurs internes dont le rôle est de vérifier la sécurité  des systèmes informatiques 

  • Administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité  voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes

Objectifs pédagogiques

  • Apprendre et mettre en pratique les techniques d'intrusion les plus récentes, sur les principales technologies du marché

    • systèmes d'exploitation

    • bases de données

    • applications Web

  • Appréhender le contexte client et juridique.

  • Savoir restituer en replaçant par rapport aux enjeux métier

Pré requis 

  • Expérience dans l'utilisation des systèmes Windows et UNIX/Linux et connaissance des principaux protocoles de la suite TCP/IP

  • Connaissances dans l'administration de bases de données ainsi que dans le développement d'application Web sont un plus, mais pas indispensables

Modalité d'évaluation de la formation

À l’issue de la formation, une fiche d’évaluation est remise aux stagiaires, afin qu’ils puissent donner leurs impressions.
 

Méthode pédagogique

Cours magistral et exercices pratiques. Chaque stagiaire dispose d'un ordinateur pour réaliser les travaux pratiques.
La formation se veut pragmatique : chaque stagiaire dispose d'un ordinateur pour réaliser les travaux pratiques utilisant les techniques enseignées sur des plates-formes de tests du laboratoire


 

Support

  • Support de cours au format papier en français 

  • Ordinateur portable mis   disposition du stagiaire 

  • Cahier d'exercices et corrections des exercices 

  • Certificat attestant de la participation   la formation

📴 complet

📌 date confirmée

💻 distanciel

Sur le même thème
bottom of page