Parcours métier : pentester

Devenez un expert en tests d’intrusion : identifiez les vulnérabilités, maîtrisez les techniques offensives et produisez des audits conformes aux standards professionnels pour sécuriser les systèmes d’information.
11 jours (soit 77 heures)
Présentiel ou à distance
Nous consulter
Public pour la formation Parcours métier : pentester
  • Administrateurs systèmes/réseaux expérimentés
  • Professionnels de la sécurité en reconversion offensive
  • Ingénieurs IT souhaitant se spécialiser en tests d’intrusion

Ce parcours forme des professionnels capables de réaliser des tests d'intrusion offensifs et d'identifier les vulnérabilités de sécurité des systèmes d'information. À l'issue de la formation, les participants maîtrisent les techniques d'exploitation, les méthodologies de tests d'intrusion et la production de rapports d'audit conformes aux standards professionnels.

Objectifs du parcours

  • Appliquer les méthodologies de tests d'intrusion (PTES, OWASP, OSSTMM)
  • Exploiter les vulnérabilités des applications web (OWASP Top 10)
  • Réaliser l'énumération et la reconnaissance d'infrastructures cibles
  • Exploiter les failles systèmes et réseau pour compromettre des environnements
  • Utiliser les outils professionnels de pentest (Burp Suite, Metasploit, Nmap)
  • Produire des rapports d'audit technique avec recommandations de remédiation

Plan du parcours

Module 1 : Les fondamentaux de la cybersécurité (5 jours)

  • Panorama des menaces cyber actuelles et acteurs de la menace
  • Principes fondamentaux : triade CIA, défense en profondeur, gestion des risques
  • Vulnérabilités et exploitation : bases CVE/NVD, gestion des correctifs
  • Menaces sur les postes : malwares, ransomwares, phishing, ingénierie sociale
  • Sécurisation des systèmes d'exploitation (hardening Windows/Linux)
  • Sécurité réseau : pare-feu, segmentation, VPN, protocoles sécurisés
  • Cryptographie appliquée : chiffrement, PKI, certificats
  • Gestion des identités : authentification multifacteur, contrôle d'accès
  • Réponse aux incidents niveau 1 : détection, IOC, premières actions
  • Bonnes pratiques et sensibilisation utilisateurs

Module 2 : Sécurité des applications web (3 jours)

  • Architecture et fonctionnement des applications web modernes
  • Protocole HTTP/HTTPS : méthodes, codes de statut, headers
  • Mécanismes de session : cookies, tokens, JWT
  • Composants : frontend (HTML/CSS/JS), backend, bases de données
  • OWASP Top 10 : présentation des vulnérabilités critiques
  • Injection SQL : exploitation et bypass de protections
  • XSS (Cross-Site Scripting) : reflected, stored, DOM-based
  • CSRF (Cross-Site Request Forgery) et protections
  • Broken Authentication & Session Management
  • Exposition de données sensibles et mauvaises configurations
  • XXE (XML External Entity) et désérialisation non sécurisée
  • SSRF (Server-Side Request Forgery) et IDOR
  • Outils de test : Burp Suite Professional, OWASP ZAP
  • Interception et manipulation de requêtes HTTP
  • Scanner automatisé et exploitation manuelle
  • Fuzzing et énumération de paramètres
  • Méthodologie de test structurée par composant
  • Exploitation avancée : chaining de vulnérabilités
  • Contournement de WAF et protections applicatives
  • Exploitation de logiques métier (business logic flaws)

Module 3 : Les tests d'intrusion (3 jours)

  • Méthodologies de pentest : PTES, OWASP Testing Guide, OSSTMM
  • Types de tests : black box, grey box, white box
  • Cadre légal et déontologie du pentester
  • Périmètre, règles d'engagement (RoE), contrat de test
  • Phase de reconnaissance (reconnaissance passive/active)
  • OSINT : Google Dorking, Shodan, theHarvester, Maltego
  • Énumération DNS, sous-domaines, technologies utilisées
  • Scan et énumération réseau : Nmap, Masscan
  • Identification de services et versions
  • Énumération SMB, SNMP, LDAP, NFS
  • Énumération de vulnérabilités : Nessus, OpenVAS
  • Analyse et priorisation des résultats
  • Distinction vulnérabilités exploitables vs informatives
  • Framework Metasploit : architecture et utilisation
  • Exploitation de services : FTP, SSH, SMB, RDP
  • Exploitation de vulnérabilités système (EternalBlue, etc.)
  • Shells et payloads : bind, reverse, meterpreter
  • Post-exploitation : élévation de privilèges Windows/Linux
  • Techniques : kernel exploits, sudo, SUID, UAC bypass
  • Extraction de credentials : mimikatz, hashdump, /etc/shadow
  • Pivoting et mouvement latéral dans les réseaux
  • Port forwarding, tunneling, proxychains
  • Persistence et backdoors
  • Effacement de traces (log cleaning)
  • Structure d'un rapport de pentest professionnel
  • Classification des vulnérabilités (CVSS)
  • Recommandations de remédiation priorisées
  • Preuves techniques : captures d'écran, commandes

Certification et validation

  • Évaluation continue via travaux pratiques
  • Projet fil rouge : pentest complet d'infrastructure simulée
  • Attestation de formation avec détail des compétences acquises
  • Preparation aux certifications: OSCP (Offensive Security Certified Professional), CEH (Certified Ethical Hacker), eJPT (eLearnSecurity Junior Penetration Tester)

Cette formation Parcours métier : pentester est faite pour moi ! Nous contacter
Catégorie Parcours métiers
Pour obtenir le détail du plan de parcours, merci de nous contacter.
Partager cette formation ?

Les plus

DELAI D’ACCEPTATION

  • Mise en place de vos cours dès acceptation de votre financement

Bon à savoir

PRE-REQUIS

  • Expérience en administration système/réseau (2-3 ans)
  • Connaissance des mécanismes de sécurité (pare-feu, authentification, chiffrement)
  • Culture des vulnérabilités et mécanismes d’exploitation
  • Pratique régulière de la ligne de commande Linux

COMPÉTENCES OBLIGATOIRES

  • Administration système Windows Server et Linux confirmée (pratique quotidienne 2 ans minimum)
  • Maîtrise des réseaux TCP/IP, services et protocoles
  • Compréhension des architectures web (HTTP, HTML, JavaScript, SQL)
  • Bases en scripting (Python, Bash ou PowerShell)

MÉTIER VISÉ

  • Pentester Junior
  • Testeur d’intrusion
  • Auditeur en sécurité offensive

Besoin de plus d'information ? Écrivez-nous pour la formation Parcours métier : pentester

    Vous êtes ?

    Informations sur l'entreprise

    Informations sur le participant

    Détails sur la formation

    En soumettant ce formulaire, j'accepte que les informations saisies soit exploitées dans le cadre de la demande de contact.

    Agrément

    Nous sommes un centre de formation agrée par l'Etat. Une veille constante est assurée par notre centre.

    Accompagnement

    Nous vous accompagnons vers le dispositif de financement lié à la prise en charge de votre formation.

    Conseil

    Notre mission est de vous conseiller une formation à jour des évolutions réglementaires et répondant à vos attentes spécifiques.