Devis Demander un devis
star--3

ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion (e-learning)

ESD-PENTESTERFOUND

La formation “ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion” proposée par l’ESD Cybersecurity Academy est une formation essentielle pour les débutants en cybersécurité qui souhaitent acquérir des compétences de base en matière de tests d’intrusion et d’évaluation des vulnérabilités. Cette formation couvre un large éventail de sujets, y compris les principes du piratage éthique, la méthodologie de tests d’intrusion, les outils de base et les techniques de test de vulnérabilité. La formation “Fondamentaux des tests d’intrusion” est conçue pour les novices en cybersécurité qui cherchent à poser les bases solides nécessaires pour progresser dans le domaine des tests d’intrusion et des évaluations de vulnérabilités. Elle convient également aux professionnels de la sécurité informatique qui souhaitent ajouter des compétences fondamentales en matière de tests d’intrusion à leur profil de compétences existant.

À propos de cette formation

À distance

À partir de 825€ HT

47 heures

Action de formation

Éligible CPF

Éligible OPCO

En savoir plus

Objectifs pédagogiques
  • Comprendre les différentes phases d’un test d’intrusion ainsi que les outils et méthodes associés.
  • Acquérir une connaissance approfondie des différentes techniques d’attaques externes et internes.
  • Apprendre à automatiser les différentes étapes du test d’intrusion pour gagner en efficacité.
  • Maîtriser les techniques d’OSINT pour collecter des informations sur l’organisation cible.
  • Savoir énumérer une infrastructure et identifier les vulnérabilités associées.
  • Comprendre les différentes méthodes d’exploitation des vulnérabilités et savoir les mettre en pratique.
Contenu de la formation
  • Section 1 – Contexte actuel
    • Statistiques récentes
    • Terminologie
    • Principes de la sécurité de l’information
    • Les différentes phases d’une attaque
    • Définition d’un test d’intrusion
    • Aspects légaux et réglementaires liés aux tests d’intrusion
    • Méthodes et framework pour un test d’intrusion
  • Section 2 – Cadrage et objectifs
    • Identification des objectifs
    • Définition du périmètre
    • TD : Framework pentest ESD Academy
    • TD : Framework pentest ESD Academy
    • Gestion et affectation des ressources
    • Suivi des objectifs du test
    • Règles de pré-engagement (RoE)
    • TP2 : Rédaction d’un contrat de pré-engagement
  • Section 3 : Préparer son test d’intrusion
    • Préparation d’une machine pour test d’intrusion
    • Automatisation et scripting
    • Outils, matériels connus
    • TD : Rubber Ducky
    • Templating de documents
    • TD : Suivi test d’intrusion
  • Section 4 – Collecte d’informations
    • Ingénierie des sources publiques (OSINT)
    • Relevé passif et actif d’informations sur l’organisation cible
    • TD : Présentation des outils d’OSINT
    • TP3 : Relevé d’informations & Reconnaissance
  • Section 5 – Enumération de l’infrastructure
    • Énumération du périmètre
    • Évasion sur infrastructure sécurisée
    • Énumération des protocoles
    • TD : Présentation des outils d’énumération
    • TP4 : Énumération de l’infrastructure
  • Section 6 – Analyse des vulnérabilités
    • Scan de vulnérabilités
    • Présentation des différents outils
    • TD : Présentation OpenVAS
    • Les vulnérabilités connues
    • TP5 : Identification des vulnérabilités
  • Section 7 – Exploitation
    • Recherche d’Exploits
    • Présentation des outils/frameworks d’attaque
    • TD : Présentation Metasploit
    • Déploiement et exécution de charges
    • TP6 : Exploitation des vulnérabilités
    • Écoute passive et active des infrastructures
    • Bruteforcing
  • Section 8 – Post-Exploitation
    • Désactivation des éléments de traçabilité
    • Élévation de privilèges (Méthodes, outils, vulnérabilités Linux, etc.)
    • Étude des persistances (ADS, base de registre, planificateur de tâches, services)
    • Mouvements latéraux et pivoting
    • Nettoyage des traces
    • TP7 : Post-Exploitation et mouvements latéraux
  • Section 9 – Sécurité Wi-Fi
    • Introduction
    • Les normes et protocoles 802.11
    • TD1 : Analyse de flux avec Wireshark
    • Contexte de la sécurité Wi-Fi
    • TD2 : Présentation de la suite Aircrack-ng
    • TD3 : SSID Caché
    • Étude des protocoles (WEP, WPA, WPS, etc.)
    • TD4 : Attaque sur le protocole WPA2
    • Méthodes et attaques des réseaux sans fil
    • Contre-mesures et sécurisation (WIDS/802.1x)
    • TD5 : Chellam
  • Section 10 – Fuzzing et Post-Exploitation
    • Post-exploitation web (Weevely, Webshell, etc.)
    • Fuzzing web (Payload, ZED, etc.)
    • TD11 : Présentation des outils de fuzzing
  • Section 11 – Analyse et rapport
    • Étude et analyse des résultats
    • Mise en perspective des résultats
    • Rédaction de rapports
    • Restitution de livrables exploitables par un CODIR
    • Recommandations, plans d’actions et suivi
    • TP6 : Réalisation d’un test d’intrusion web

L'organisme de formation

star--1
ESD Cybersecurity Academy

Découvrir l'organisme de formation

Public concerné

  • Consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.
Prérequis
  • Avoir des bases de la sécurité des systèmes d’information. Connaître le fonctionnement d’un des systèmes Windows et Linux ainsi que les langages Shell.

Conditions d'accès

Accessibilité

https://esdacademy.eu/accueil-et-handicap/

Diplôme / Certification

  • Niveau de sortie : RNCP36399BC01 - Prévenir et anticiper les menaces cyber pesant sur les systèmes d'information - Certification (dont CQP) ou habilitation enregistrée au Répertoire National des Certifications Professionnelles (RNCP)
  • Acquisition de Compétences Techniques Maîtrise des outils spécifiques : Les participants seront capables d'utiliser efficacement des outils et logiciels pertinents pour leur domaine de formation, qu'il s'agisse de cybersécurité, de développement, de gestion de projets, etc. Connaissance approfondie des concepts fondamentaux : Les participants comprendront les principes de base et avancés liés à leur domaine, incluant les meilleures pratiques, les normes et les méthodologies appliquées. Opérationnalité Professionnelle Prêt à l'emploi : Les participants seront prêts à intégrer immédiatement des environnements professionnels, en appliquant leurs compétences techniques pour résoudre des problèmes réels et participer activement aux projets de leur entreprise. Adaptabilité aux situations professionnelles : Formation à la gestion efficace des situations courantes et des imprévus dans le milieu professionnel, y compris la gestion des incidents, la communication efficace et le travail en équipe.
  • Inscription et Admission Candidature : Les participants doivent soumettre une candidature en ligne via le site de l'ESD Cybersecurity Academy. Cela inclut la fourniture de détails personnels et professionnels ainsi que des motivations pour suivre la formation. Validation des prérequis : Les candidats doivent démontrer qu'ils possèdent les connaissances de base en informatique nécessaires pour suivre le programme. Participation aux Modules de Formation Assiduité : Les participants doivent assister à toutes les sessions de formation, y compris les cours théoriques et les ateliers pratiques. Participation active : Une participation active aux discussions, aux exercices pratiques et aux études de cas est requise. Évaluations et Examen Final Tests intermédiaires : Des tests et des évaluations intermédiaires sont organisés tout au long de la formation pour évaluer la compréhension des concepts et la progression des participants. Projet pratique : Les participants doivent réaliser un projet pratique qui simule un environnement de cybersécurité réel, démontrant ainsi leur capacité à appliquer les connaissances acquises. Examen final : Un examen final, qui peut inclure des questions théoriques et des exercices pratiques, est administré pour évaluer la maîtrise complète des sujets couverts dans la formation. Certification Validation des compétences : La certification est délivrée aux participants qui réussissent l'examen final et complètent le projet pratique avec succès. Certificat reconnu : Les participants reçoivent un certificat officiel reconnu par le secteur de la cybersécurité. Suivi Post-Formation Réseautage : Les diplômés peuvent rejoindre des réseaux professionnels et participer à des événements organisés par l'ESD Cybersecurity Academy.

Découvrez ce programme en vidéo !

Demander un devis

D'autres formations qui pourraient vous intéresser

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours