Slide

Public visé : ingénieur cybersécurité, consultant sécurité, administrateur sécurité
 
Prérequis :

• Les candidats doivent être spécialistes en sécurité informatique, systèmes, réseaux et infrastructure globale.

• Avoir une appétence pour les différents systèmes d’exploitation.

 
Description des modalités de vérification des pré requis des candidats :
Les pré requis sont vérifiés par le biais d’une fiche d’analyse de besoins communiquée aux participants en amont de l’action de formation ou complétée lors d’un entretien individuel avec les candidats ou le commanditaire pour les formations en intra. Lors de l’entretien, il est demandé au candidat de lister les responsabilités qu’il exerce ou a exercées dans son poste actuel et dans les précédents, en particulier celles liées au systmes d’exploitation, cybersécurité, systèmes, réseaux et infrastructure globale.
 
Dates de sessions : Voir les dates ici
 
Délai d'accès :
• 11 jours ouvrés en cas de financement CPF
• 15 jours ouvrés en cas de financement France Travail (Pôle Emploi)
• 15 jours ouvrés en cas de financement OPCO (Afdas...)
 
Modalités d’animation :

• Nombre de stagiaires : 6 personnes maximum

• Formation à distance en visio
 
Méthodes pédagogiques :
Méthodes démonstrative et active.
L’apprenant visualise et mémorise pendant que le formateur s’exécute. Puis, le stagiaire reproduit les actions du formateur par une situation concrète.
 
Durée : 3 semaines (30h) de face à face en visio
 
Prix :

• 2800€ Net de TVA : Standard
• 2950€ Net de TVA : Avec Certification
• 3300€ Net de TVA : Programme personnalisé

 
Moyens pédagogiques :

• Exercices / Cas pratiques
• Livret de formation

• Intervenants : professionnels dans le domaine de la formation et aguerris aux méthodes pédagogiques

 
Matériel nécessaire :

• Un ordinateur
• Le logiciel installé
• Un accès internet à débit suffisant pour de la visio
• Un micro

 
Aptitude :

• capacité d’appliquer un savoir et d’utiliser un savoir-faire pour réaliser des tâches et résoudre des problèmes.

 
Les objectifs de la certification :
La certification s'adresse aux professionnels de la sécurité informatique et permet d’acquérir toutes les compétences indispensables pour effectuer des tests qui consistent à examiner tous les réseaux et les systèmes informatiques en simulant les actions d’un intrus potentiel à l'intérieur de leur environnement de travail : analyse des flux, analyse des espaces de stockages, analyse de sécurité spécifique au terminal utilisé.
 
Les compétences visées :
C.1.1 Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal.
C.1.2 Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches.
C.1.3 Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion.
C.1.4 Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation.
C.1.5 Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles.
 
Les modalités d’évaluation :
• Etude de cas (4h) en détaillant la méthode, les outils choisis ainsi que les contre mesure adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest, dans son rapport pentest
• Oral (1h30) devant un jury de professionnels Score minimal de 70/100 pour valider la certification.
 
Personnes en situation d'handicap :
Les lieux et modalités de formations sont accessibles aux personnes en situation de handicap.
Les modalités pédagogiques et les modalités d’évaluation peuvent être adaptées en cas de besoin de compensation du handicap, dans le respect du référentiel de certification.
Pour plus de renseignements, veuillez nous contacter à cette adresse : contact@evolution5.fr
Accessibilité ou possibilités d’adaptation des modalités proposées aux apprenants en situation de handicap.
Nos formations sont accessibles aux personnes en situation de handicap, nous contacter. ​Nous étudions toutes les situations pour envisager une intégration dans la formation, pour cela n’hésitez pas à nous faire part de vos besoins au moment de votre inscription.
​Si malgré tous nos efforts, il nous était impossible d’adapter notre accueil, nous prévoyons une orientation vers des organismes appropriés.
 
Contact :

• Tel : 06 49 76 90 53
• Email : contact@evolution5.fr

 
Mentions légales :
« Réaliser des tests d’intrusion (Sécurité Pentesting) » Certification délivrée par M2I et enregistrée au RS sous le numéro RS6092 en date du 29/02/2022.
 
Informations complémentaires :
Lien vers la fiche France Compétences : RS6092 - Réaliser des tests d’intrusion (Sécurité Pentesting) (francecompetences.fr)
 
Date de mise à jour de la page : 2024-09-25

Cybersécurité et Pentesting : Intrusion, Hacking, et Protection Contre les Hackers et Virus

Objectifs :
• Définir les enjeux du test d’intrusion.
• Identifier les scénarios d’attaque probables.
• Appliquer une méthodologie reproductible.
• Concevoir et adapter les outils d’intrusion.
• Réaliser les phases du test d’intrusion.
• Analyser les failles de sécurité.
• Exploiter les vulnérabilités détectées.
• Proposer un plan d’action correctif.
• Rédiger un rapport de Penteste.
• Défendre les résultats à l’oral.

Programme :
Jour 1 : Introduire le Pentesting et la Sécurité Informatique
• Contexte et objectifs du test d’intrusion.
• Présentation des enjeux légaux et éthiques.
• Introduction à la méthodologie générale du Pentesting.

Jour 2 : Définir les bases des tests d’intrusion
• Identifier les objectifs du test d’intrusion (C.1.1 / E.1).
• Identifier les contraintes du test d’intrusion (C.1.1 / E.1).
• Définir les scénarios d’attaque probables.
• Comprendre les contraintes légales et techniques.

Jour 3 : Comprendre les environnements informatiques
• Analyser les réseaux et systèmes (C.1.1).
• Vue d’ensemble des architectures réseau et des systèmes d’exploitation.
• Identifier les surfaces d’attaque potentielles.

Jour 4 : Appliquer les méthodologies et standards des tests d’intrusion
• Appliquer une méthodologie basée sur les étapes de la killchain (C.1.2 / E.2).
• Utiliser les outils adaptés (C.1.2 / E.2).
• Évaluer le niveau de sécurité d’un SI (C.1.2 / E.2).
• Introduction à OWASP, NIST et autres standards de tests.

Jour 5 : Planifier un test d’intrusion
• Préparer les outils et scénarios de test.
• Étudier les vecteurs d’attaque : réseaux, applications, systèmes.
• Planifier les phases du test d’intrusion.

Jour 6 : Utiliser les outils d’intrusion pour le scanning et l’énumération
• Présentation des outils de scanning (Nmap, OpenVAS, etc.) (C.1.3 / E.3).
• Déterminer des failles potentielles (C.1.3 / E.3).
• Réajuster les outils d’intrusion selon les besoins (C.1.3 / E.3).
• Classifier la criticité des failles (C.1.3 / E.3).

Jour 7 : Exploiter les failles identifiées
• Exploiter les failles identifiées (C.1.4 / E.4).
• Exploiter différents systèmes (C.1.4 / E.4).
• Attaquer des systèmes critiques (C.1.4 / E.4).

Jour 8 : Analyser les vulnérabilités détectées
• Identifier les vulnérabilités critiques (C.1.4).
• Utiliser les résultats de l’exploration pour affiner les tests.
• Introduction aux outils d’analyse de vulnérabilité (Metasploit).

Jour 9 : Exploiter les vulnérabilités de manière avancée
• Réajuster les outils d’intrusion selon les besoins (C.1.3).
• Utilisation d’exploits spécifiques pour différents systèmes.
• Introduction aux attaques sur les réseaux sans fil.

Jour 10 : Effectuer la post-exploitation et maintenir l’accès
• Techniques pour maintenir un accès persistant (C.1.4).
• Escalade de privilèges et déplacement latéral dans un réseau.
• Analyse des logs et détection des activités post-intrusion.

Jour 11 : Remédier aux vulnérabilités identifiées
• Proposer des actions correctives ciblées vis-à-vis des scénarios identifiés (C.1.5 / E.5).
• Proposer un plan d’action priorisant les vulnérabilités critiques (C.1.5 / E.5).
• Importance de la collaboration avec les équipes de sécurité.

Jour 12 : Rédiger un rapport et restituer les résultats
• Produire un rapport de Penteste complet (C.1.5 / E.5).
• Rédaction de rapports techniques et exécutifs.
• Outils de présentation et visualisation des résultats.

Jour 13 : Simuler un test d’intrusion complet
• Mise en situation : simuler un test d’intrusion complet.
• Utiliser les outils et méthodologies vues précédemment.
• Réaliser une analyse approfondie des vulnérabilités.

Jour 14 : Réaliser l’examen pratique et préparer la soutenance orale
• Mise en situation professionnelle : test d’intrusion complet sur un système (E.4).
• Rédaction et présentation du rapport d’audit au jury (E.5).
• Soutenance orale avec discussion des contre-mesures proposées.

Jour 15 : Préparer le rapport et la présentation orale
• Finaliser le rapport de test d’intrusion (C.1.5 / E.5).
• Réaliser un plan d’action détaillé pour le client.
• Préparer la défense orale des résultats et des mesures correctives.

EXAMEN ECRIT : RAPPORT (4h)
• Vous disposez de 4H pour effectuer un test d’intrusion, sélectionner les outils, exploiter les différentes vulnérabilités et rédiger un rapport de pentest.
• Vous effectuez le test d’intrusion sur une Virtual Machine (VM)
• Vous rédigez votre rapport que vous émettrez à l’examinateur
• Votre rapport écrit compte pour 70% dans le résultat de votre évaluation et sera complété par une soutenance orale.

EXAMEN ORAL : SUR LE RAPPORT (1h30)