Slide

Apprenez à maîtriser les tests d'intrusion

Apprenez à hacker (éthiquement) pour mieux protéger
Réalisez des tests d’intrusion complets, trouvez les vulnérabilités critiques et fournissez des remédiations concrètes.
Passez de la théorie à l’action avec des exercices sur VM.

Formation Cybersécurité : Réaliser des tests d’intrusion (Sécurité pentesting)

Objectifs et Programme

• Définir les enjeux du test d’intrusion
• Identifier les scénarios d’attaque probables
• Appliquer une méthodologie reproductible
• Concevoir et adapter les outils d’intrusion
• Réaliser les phases d’un test d’intrusion
• Analyser les failles de sécurité
• Exploiter les vulnérabilités détectées
• Proposer un plan d’action correctif
• Rédiger un rapport de Pentest
• Défendre les résultats à l’oral

Contexte et objectifs des tests d’intrusion
Présentation des enjeux légaux et éthiques
Introduction à la méthodologie générale du Pentesting

Identifier les objectifs du test d’intrusion (C1.1 / E1)
Identifier les contraintes du test d’intrusion (C1.1 / E1)
Définir les scénarios d’attaque probables
Comprendre les contraintes légales et techniques

Analyser les réseaux et systèmes (C1.1)
Vue d’ensemble des architectures réseau et des systèmes d’exploitation
Identifier les surfaces d’attaque potentielles

Appliquer une méthodologie basée sur les étapes de la killchain (C1.2 / E2)
Utiliser les outils adaptés (C1.2 / E2)
Évaluer le niveau de sécurité d’un SI (C1.2 / E2)
Introduction à OWASP, NIST et autres standards

Préparer les outils et scénarios de test
Étudier les vecteurs d’attaque : réseaux, applications, systèmes
Planifier les phases du test d’intrusion

Présentation des outils de scanning (Nmap, OpenVAS, etc.) (C1.3 / E3)
Déterminer des failles potentielles (C1.3 / E3)
Régler les outils d’intrusion selon les besoins (C1.3 / E3)
Classifier la criticité des failles (C1.3 / E3)

Exploiter les failles identifiées
Exploiter les failles critiques (C1.4 / E4)
Attaquer des systèmes critiques (C1.4 / E4)

Identifier les vulnérabilités détectées
Identifier les vulnérabilités critiques (C1.4)
Utiliser les résultats de l’exploration pour affiner les tests
Introduction aux outils d’analyse de vulnérabilités (Metasploit)

Réajuster les outils d’intrusion selon les besoins (C1.3)
Utilisation d’exploits spécifiques pour différents systèmes
Introduction aux attaques sur réseaux sans fil

Techniques pour maintenir un accès persistant (C1.4)
Escalade de privilèges et déplacement latéral
Analyse des logs et détection des activités post-intrusion

Proposer des actions correctives ciblées vis-à-vis des scénarios identifiés (C1.5 / E5)
Proposer un plan d’action priorisant les vulnérabilités critiques (C1.5 / E5)
Collaborer avec les équipes de sécurité pour la mise en œuvre

Produire un rapport de Pentest complet (C1.5 / E5)
Rédaction de rapports techniques & exécutifs
Outils de présentation et visualisation des résultats

Mise en situation : simuler un test d’intrusion complet
Utiliser les outils et méthodologies vus précédemment
Réaliser une analyse approfondie des vulnérabilités

Mise en situation professionnelle : test d’intrusion complet sur un système (E4)
Rédaction et présentation du rapport d’audit au jury (E5)
Préparation de la soutenance et discussion des contre-mesures

Finaliser le rapport de test d’intrusion (C1.5 / E5)
Plan d’action détaillé pour le client
Préparer la défense orale des résultats et des mesures correctives

Réalisation d’un rapport de pentest sur la base d’un test réalisé (VM ou scénario fourni)
Sélection des outils, exploitation des vulnérabilités, rédaction & recommandations
Le rapport compte pour 70% de la note, complété par une soutenance orale

Présentation du rapport au jury, démonstration, Q/R techniques et décisionnelles

Nous pouvons adapter et personnaliser le programme en fonction de vos besoins par des compléments.
N’hésitez pas à nous contacter pour ajuster le programme de votre formation !

Quelques informations utiles
pour vous faire une première idée

Slide

Méthodes et Moyens pédagogiques

• Méthodes démonstrative et active.
• L’apprenant visualise et mémorise pendant que le formateur (et E-Learning s'il y en a) s’exécutent. Puis, le stagiaire reproduit les actions du formateur par une situation concrète.
• Exercices / Cas pratiques
• Livret de formation
• Nombre de stagiaires : 6 personnes maximum
• Intervenants : professionnels dans le domaine de la formation et aguerris aux méthodes pédagogiques

Modalité d’animation

• Nombre de stagiaires : 6 personnes maximum
• Intervenants : professionnels dans le domaine et aguerris aux méthodes pédagogiques
• Formation à distance en visio avec exercices en inter-sessions. (Pour les entreprises : la formation peut se dérouler dans les locaux de l'entreprise)
• Formation à distance en visio avec exercices (+ E-Learning s'il y en a.)

Matériel nécessaire

• Un ordinateur
• Un accès internet à débit suffisant pour de la visio
• Un micro
Outils techniques de la visio :
Lors de vos échanges avec le formateur, vous connaîtrez la procédure pour vous connecter (logiciel, lien et accès pour la visio)

Evaluations et Certification

• Evaluation de connaissances au démarrage
• Evaluation pendant la formation
• Evaluations certificatives :
1 - Etude de cas (4h) en détaillant la méthode, les outils choisis ainsi que les contre mesure adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest, dans son rapport pentest.
2 - Oral (1h30) devant un jury de professionnels Score minimal de 60% pour valider la certification.
• Certificat de réalisation de formation
• Parchemin de certification pour le parcours certifiant
• Certification professionnelle :« Réaliser des tests d’intrusion (Sécurité Pentesting) » RS6092 en date du 29/02/2022
• Certificateur : M2i

Prérequis et public visé

• Être sensibilisé à la data
• Savoir naviguer sur ordinateur
• Professionnels dans le domaine de la data ou personne souhaitant se reconvertir dans ce domaine professionnel.

Et bien entendu, un maximum de motivation !

Durée et Tarifs

Durée :
• 30 jours soit 75h
Tarifs :
• 5400€ Net de TVA Sans Certification
• 5600€ Net de TVA Sans Certification
• 5900€ Net de TVA : Programme personnalisé

Délai d’accès

• 11 jours ouvrés en cas de financement CPF
• 15 jours ouvrés en cas de financement France Travail (Pôle Emploi)
• 15 jours ouvrés en cas de financement OPCO (Afdas…)

Personnes en situation d’handicap

Accessibilité ou possibilités d’adaptation des modalités proposées aux apprenants en situation de handicap.
Nos formations sont accessibles aux personnes en situation de handicap, nous contacter. ​Nous étudions toutes les situations pour envisager une intégration dans la formation, pour cela n’hésitez pas à nous faire part de vos besoins au moment de votre inscription.
​Si malgré tous nos efforts, il nous était impossible d’adapter notre accueil, nous prévoyons une orientation vers des organismes appropriés.

Niveau

initiation ou avancé/personnalisé sur demande

Formation Data Analyse en Composantes Principales

On nous demande souvent…

Est-ce que la formation se fait en distanciel ou en présentiel ?

Pour les entreprises : Nos formations sont à distance. Cependant pour les groupes de salariés d’un minimum de 3 stagiaires nous pouvons réaliser la formation intra-entreprise !
Pour une personne : Les formations sont en distanciel.

Comment le programme peut s'adapter à nos besoins ?

Nous vous envoyons un questionnaire sur vos attentes et besoins.
Pour les entreprises : échanges téléphoniques et email pour adapter précisément le programme.
Pour une personne : compléments spécifiques possibles selon votre projet.

Sur quel rythme peut se dérouler une formation ?

Pour les entreprises : rythme adapté à votre planning (sessions intensives ou étalées).
Pour une personne : la durée et le rythme sont précisés dans le programme de la formation.

Quelles sont les dates des formations ?

Pour les entreprises : dates selon votre disponibilité.
Pour une personne : consultez la section « Dates de formation ». Nous pouvons proposer d’autres créneaux si nécessaire.