ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion (e-learning) avec ESD Cybersecurity Academy
ESD-PENTESTERFOUND
La formation “ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion” proposée par l’ESD Cybersecurity Academy est une formation essentielle pour les débutants en cybersécurité qui souhaitent acquérir des compétences de base en matière de tests d’intrusion et d’évaluation des vulnérabilités. Cette formation couvre un large éventail de sujets, y compris les principes du piratage éthique, la méthodologie de tests d’intrusion, les outils de base et les techniques de test de vulnérabilité. La formation “Fondamentaux des tests d’intrusion” est conçue pour les novices en cybersécurité qui cherchent à poser les bases solides nécessaires pour progresser dans le domaine des tests d’intrusion et des évaluations de vulnérabilités. Elle convient également aux professionnels de la sécurité informatique qui souhaitent ajouter des compétences fondamentales en matière de tests d’intrusion à leur profil de compétences existant.
À propos de cette formation
À distance
À partir de 825€ HT
47 heures
Action de formation
Éligible CPF
Éligible OPCO
En savoir plus
- Comprendre les différentes phases d’un test d’intrusion ainsi que les outils et méthodes associés.
- Apprendre à automatiser les différentes étapes du test d’intrusion pour gagner en efficacité.
- Maîtriser les techniques d’OSINT pour collecter des informations sur l’organisation cible.
- Savoir énumérer une infrastructure et identifier les vulnérabilités associées.
- Comprendre les différentes méthodes d’exploitation des vulnérabilités et savoir les mettre en pratique.
- Identifier et exploiter les vulnérabilités d'une application Web
- Savoir cadrer un test d'intrusion en respectant la juridiction
- Rédiger et restituer les résultats d'un test d'intrusion pour un public technique et managérial
-
Section 1 – Fondamentaux de la SSI
- La cybercriminalité aujourd’hui
- Principes de la sécurité de l’information
- Terminologie
- Définition d’un test d’intrusion
- Les différentes phases
- Méthodes et framework pour un test d’intrusion
-
Section 2 – Cadrage et objectifs
- Aspects règlementaires liés à un test d’intrusion
- Identification des objectifs
- TD : Framework pentest ESD Academy
- Définition du périmètre
- TP : Identification et cadrage du test d'intrusion
- Gestion et affectation des ressources
- Règles de pré-engagement (RoE)
- TP : Rédaction d’un contrat de pré-engagement
-
Section 3 : Préparer son test d’intrusion
- Préparation de l'environnement offensif
- Outil physique offensif
- TD : Rubber Ducky
- Templating de documents
- TD : Suivi test d’intrusion
-
Section 4 – Reconnaissance
- Ingénierie des sources publiques (OSINT)
- Techniques d’obtentions d'informations publiques
- TD : Présentation des outils d’OSINT
- TP : Relevé d’informations & Reconnaissance
- Recherche d’identifiants sur les bases de “Leak”
-
Section 5 – Énumération
- Énumération du périmètre
- Énumération des protocoles
- TD : Présentation des outils d’énumération
- TP : Énumération de l’infrastructure
-
Section 6 – Analyse des vulnérabilités
- Scan de vulnérabilités
- Présentation des différents outils
- TD : Présentation OpenVAS
- Zoom sur quelques vulnérabilités connues
- TP : Identification des vulnérabilités
-
Section 7 – Exploitation
- Recherche d’Exploits
- Présentation des outils/frameworks d’attaque
- Exécution de charges utiles
- TD : Présentation Metasploit
- TP : Exploitation des vulnérabilités
- Bruteforcing
-
Section 8 – Post-Exploitation
- Élévation de privilèges
- Étude des persistances
- Mouvement latéral
- TP : Post-Exploitation et mouvements latéraux
-
Section 9 – Introduction aux applications web
- Composants du web
- Présentation du protocole HTTP(S)
- Burp Suite
- TD : Présentation de Burp Suite
- TP : Analyse & manipulation de requête via Burp Suite
- Zoom sur l’OWASP
-
Section 10 – TOP 10 OWASP
- Contrôle d’accès défaillants
- TP : Exploitation de contrôle d’accès défaillant
- Défaillances cryptographiques
- Injection
- TD / Démonstration d'injection SQL
- TP : Exploitation d'injections SQL
- TD : Démonstration d'injection XSS
- TP : Exploitation d'injection XSS
- Conception non sécurisée
- TP : Exploitation d’un upload non sécurisé
- Mauvaise configuration de sécurité
- TP : Exploitation de mauvaises configurations
- Composants vulnérables et obsolètes
- TP : Exploitation d’un composant vulnérable
- Identification et authentification de mauvaise qualité
- Manque d'intégrité des données et du logiciel
- Carence des systèmes de contrôle et de journalisation
- Falsification de requête côté serveur
- TP : Exploitation de SSRF
-
Section 11 – Méthodologie
- Zoom sur la méthodologie Web Testing Guide
- TD : Démonstration de la méthodologie OWSTG
- Zoom sur le fuzzing d’application web
- TD : Démonstration de ZAP OWASP
- Techniques de contournements WAF
-
Section 12 – Analyse et rapport
- Mise en perspective des résultats
- TD : Framework de rapport ESD Academy
- Rédaction de rapports
- Restitution de livrables exploitables par un CODIR
- Recommandations, plans d’actions et suivi
- TP : Réalisation d'un test d'intrusion applicatif
L'organisme de formation
Public concerné
- Consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.
- Connaissance appliquée en réseau : routage, IP publique / privée, sous-réseaux, connaissance des protocoles basiques TCP/IP (SMB, HTTP, SSH ...)
- Connaissance des systèmes Windows et Linux
- Utilisation du terminal shell, DOS et powershell
- Utilisation d'outils opensource avec git et python
- Notion basique en web (apache2, fonctionnement)
Conditions d'accès
https://esdacademy.eu/accueil-et-handicap/
Diplôme / Certification
- Niveau de sortie : RNCP36399BC01 - Prévenir et anticiper les menaces cyber pesant sur les systèmes d'information - Certification (dont CQP) ou habilitation enregistrée au Répertoire National des Certifications Professionnelles (RNCP)
- Acquisition de Compétences Techniques Maîtrise des outils spécifiques : Les participants seront capables d'utiliser efficacement des outils et logiciels pertinents pour leur domaine de formation, qu'il s'agisse de cybersécurité, de développement, de gestion de projets, etc. Connaissance approfondie des concepts fondamentaux : Les participants comprendront les principes de base et avancés liés à leur domaine, incluant les meilleures pratiques, les normes et les méthodologies appliquées. Opérationnalité Professionnelle Prêt à l'emploi : Les participants seront prêts à intégrer immédiatement des environnements professionnels, en appliquant leurs compétences techniques pour résoudre des problèmes réels et participer activement aux projets de leur entreprise. Adaptabilité aux situations professionnelles : Formation à la gestion efficace des situations courantes et des imprévus dans le milieu professionnel, y compris la gestion des incidents, la communication efficace et le travail en équipe.
- Inscription et Admission Candidature : Les participants doivent soumettre une candidature en ligne via le site de l'ESD Cybersecurity Academy. Cela inclut la fourniture de détails personnels et professionnels ainsi que des motivations pour suivre la formation. Validation des prérequis : Les candidats doivent démontrer qu'ils possèdent les connaissances de base en informatique nécessaires pour suivre le programme. Participation aux Modules de Formation Assiduité : Les participants doivent assister à toutes les sessions de formation, y compris les cours théoriques et les ateliers pratiques. Participation active : Une participation active aux discussions, aux exercices pratiques et aux études de cas est requise. Évaluations et Examen Final Tests intermédiaires : Des tests et des évaluations intermédiaires sont organisés tout au long de la formation pour évaluer la compréhension des concepts et la progression des participants. Projet pratique : Les participants doivent réaliser un projet pratique qui simule un environnement de cybersécurité réel, démontrant ainsi leur capacité à appliquer les connaissances acquises. Examen final : Un examen final, qui peut inclure des questions théoriques et des exercices pratiques, est administré pour évaluer la maîtrise complète des sujets couverts dans la formation. Certification Validation des compétences : La certification est délivrée aux participants qui réussissent l'examen final et complètent le projet pratique avec succès. Certificat reconnu : Les participants reçoivent un certificat officiel reconnu par le secteur de la cybersécurité. Suivi Post-Formation Réseautage : Les diplômés peuvent rejoindre des réseaux professionnels et participer à des événements organisés par l'ESD Cybersecurity Academy.
Plus qu'une formation !
- Manuels et documents PDF : Des manuels complets et des documents PDF couvrant les différents modules de la formation sont fournis aux participants pour une étude approfondie.
- Diapositives de présentation : Des diapositives utilisées lors des sessions de formation sont mises à disposition pour faciliter la révision et l'apprentissage.
- Environnements virtuels : Des environnements de simulation et des laboratoires virtuels permettant aux participants de pratiquer les concepts appris en toute sécurité.
- Outils de cybersécurité : Accès à divers outils et logiciels professionnels de cybersécurité, tels que Metasploit, Wireshark, OpenVAS, et autres pour des exercices pratiques.
- Learning Management System (LMS) : Une plateforme en ligne où les participants peuvent accéder aux cours, aux ressources supplémentaires, soumettre des devoirs, et suivre leur progression.
- Webinaires et vidéos : Sessions enregistrées et webinaires en direct pour approfondir certains sujets ou pour revoir des concepts présentés pendant les cours.
- Articles et livres blancs : Sélection d’articles récents et de livres blancs sur les dernières tendances et les meilleures pratiques en cybersécurité.
- Études de cas : Études de cas réels pour analyser les incidents de sécurité et les réponses apportées, permettant une compréhension pratique des défis rencontrés dans le domaine.
- Groupes de discussion en ligne : Plateformes de discussion où les participants peuvent échanger des idées, poser des questions et partager des expériences avec leurs pairs et les formateurs.
- Sessions de Q&A : Sessions de questions-réponses avec les experts pour clarifier les doutes et approfondir les connaissances.
Découvrez ce programme en vidéo !
D'autres formations qui pourraient vous intéresser
À partir de 1750€ HT
-
Action de formation
-
Formation éligible au CPF - 36399BC04
-
Formation éligible OPCO
Options de formation
À partir de 825€ HT
-
Action de formation
-
Formation éligible au CPF - 36399BC03
-
Formation éligible OPCO
Options de formation