Parcours métier : pentester
Devenez un expert en tests d’intrusion : identifiez les vulnérabilités, maîtrisez les techniques offensives et produisez des audits conformes aux standards professionnels pour sécuriser les systèmes d’information.
11 jours (soit 77 heures)
Présentiel ou à distance
Nous consulter
Public pour la formation Parcours métier : pentester
- Administrateurs systèmes/réseaux expérimentés
- Professionnels de la sécurité en reconversion offensive
- Ingénieurs IT souhaitant se spécialiser en tests d’intrusion
Ce parcours forme des professionnels capables de réaliser des tests d'intrusion offensifs et d'identifier les vulnérabilités de sécurité des systèmes d'information. À l'issue de la formation, les participants maîtrisent les techniques d'exploitation, les méthodologies de tests d'intrusion et la production de rapports d'audit conformes aux standards professionnels.
Objectifs du parcours
- Appliquer les méthodologies de tests d'intrusion (PTES, OWASP, OSSTMM)
- Exploiter les vulnérabilités des applications web (OWASP Top 10)
- Réaliser l'énumération et la reconnaissance d'infrastructures cibles
- Exploiter les failles systèmes et réseau pour compromettre des environnements
- Utiliser les outils professionnels de pentest (Burp Suite, Metasploit, Nmap)
- Produire des rapports d'audit technique avec recommandations de remédiation
Plan du parcours
Module 1 : Les fondamentaux de la cybersécurité (5 jours)
- Panorama des menaces cyber actuelles et acteurs de la menace
- Principes fondamentaux : triade CIA, défense en profondeur, gestion des risques
- Vulnérabilités et exploitation : bases CVE/NVD, gestion des correctifs
- Menaces sur les postes : malwares, ransomwares, phishing, ingénierie sociale
- Sécurisation des systèmes d'exploitation (hardening Windows/Linux)
- Sécurité réseau : pare-feu, segmentation, VPN, protocoles sécurisés
- Cryptographie appliquée : chiffrement, PKI, certificats
- Gestion des identités : authentification multifacteur, contrôle d'accès
- Réponse aux incidents niveau 1 : détection, IOC, premières actions
- Bonnes pratiques et sensibilisation utilisateurs
Module 2 : Sécurité des applications web (3 jours)
- Architecture et fonctionnement des applications web modernes
- Protocole HTTP/HTTPS : méthodes, codes de statut, headers
- Mécanismes de session : cookies, tokens, JWT
- Composants : frontend (HTML/CSS/JS), backend, bases de données
- OWASP Top 10 : présentation des vulnérabilités critiques
- Injection SQL : exploitation et bypass de protections
- XSS (Cross-Site Scripting) : reflected, stored, DOM-based
- CSRF (Cross-Site Request Forgery) et protections
- Broken Authentication & Session Management
- Exposition de données sensibles et mauvaises configurations
- XXE (XML External Entity) et désérialisation non sécurisée
- SSRF (Server-Side Request Forgery) et IDOR
- Outils de test : Burp Suite Professional, OWASP ZAP
- Interception et manipulation de requêtes HTTP
- Scanner automatisé et exploitation manuelle
- Fuzzing et énumération de paramètres
- Méthodologie de test structurée par composant
- Exploitation avancée : chaining de vulnérabilités
- Contournement de WAF et protections applicatives
- Exploitation de logiques métier (business logic flaws)
Module 3 : Les tests d'intrusion (3 jours)
- Méthodologies de pentest : PTES, OWASP Testing Guide, OSSTMM
- Types de tests : black box, grey box, white box
- Cadre légal et déontologie du pentester
- Périmètre, règles d'engagement (RoE), contrat de test
- Phase de reconnaissance (reconnaissance passive/active)
- OSINT : Google Dorking, Shodan, theHarvester, Maltego
- Énumération DNS, sous-domaines, technologies utilisées
- Scan et énumération réseau : Nmap, Masscan
- Identification de services et versions
- Énumération SMB, SNMP, LDAP, NFS
- Énumération de vulnérabilités : Nessus, OpenVAS
- Analyse et priorisation des résultats
- Distinction vulnérabilités exploitables vs informatives
- Framework Metasploit : architecture et utilisation
- Exploitation de services : FTP, SSH, SMB, RDP
- Exploitation de vulnérabilités système (EternalBlue, etc.)
- Shells et payloads : bind, reverse, meterpreter
- Post-exploitation : élévation de privilèges Windows/Linux
- Techniques : kernel exploits, sudo, SUID, UAC bypass
- Extraction de credentials : mimikatz, hashdump, /etc/shadow
- Pivoting et mouvement latéral dans les réseaux
- Port forwarding, tunneling, proxychains
- Persistence et backdoors
- Effacement de traces (log cleaning)
- Structure d'un rapport de pentest professionnel
- Classification des vulnérabilités (CVSS)
- Recommandations de remédiation priorisées
- Preuves techniques : captures d'écran, commandes
Certification et validation
- Évaluation continue via travaux pratiques
- Projet fil rouge : pentest complet d'infrastructure simulée
- Attestation de formation avec détail des compétences acquises
- Preparation aux certifications: OSCP (Offensive Security Certified Professional), CEH (Certified Ethical Hacker), eJPT (eLearnSecurity Junior Penetration Tester)
Cette formation Parcours métier : pentester est faite pour moi !
Nous contacter