Apprenez en 3 jours le pentesting en détectant les vulnérabilités dans un système d’information à l’aide de tests d’intrusion (pentest)

PUBLIC CONCERNÉ
Ingénieurs intéressés par les techniques d’attaques informatiques et les mesures de protection ad-hoc.
LIEU
À Paris Campus Cyber ou dans vos locaux
DURÉE
3 jours (21 heures)
Sessions inter-entreprises
Sessions intra-entreprise
Sessions inter-entreprises
Tarif :
2 250 € HT par personne
PROCHAINES SESSIONS :
Nous contacter
Sessions intra-entreprise
Tarif :
11 550 € HT le stage
(pour 10 personnes maximum)
PROCHAINES SESSIONS :
Dates à convenir ensemble
INFORMATIONS PÉDAGOGIQUESPROGRAMME
  • Initier une démarche méthodologique de tests de sécurité
  • Comprendre les vulnérabilités les plus courantes, savoir les exploiter et les corriger
  • Connaître des outils utilisables pour tester la présence de vulnérabilités dans son système d’information

Notre formation pentest vous apprend en 3 jours à détecter et exploiter les vulnérabilités de votre système d’information pour apporter les corrections nécessaires et mieux le protéger.

PUBLIC CONCERNÉ

Ingénieurs intéressés par les techniques d’attaques informatiques et les mesures de protection ad-hoc.

PRÉREQUIS

Bonnes notions dans le fonctionnement des systèmes d’exploitation et des réseaux.

MÉTHODE PÉDAGOGIQUE

Pédagogie immersive qui allie apports théoriques, retours d’expériences et cas pratiques pour un ancrage durable des compétences.

Les cas pratiques sont fournis sur un système vulnérable fourni par SECURESPHERE.

MOYENS TECHNIQUES

Salle de formation équipée de postes de travail informatiques disposant de tous les logiciels nécessaires au déroulement de la formation.

COMPÉTENCES ACQUISES
  • Être en mesure d’appréhender les mécanismes permettant de se mettre en position d’interception réseau (man-in-the-middle)
  • Comprendre les interactions entre les différents réseaux locaux d’entreprise
  • Savoir découvrir et exploiter des services vulnérables sur un réseau
  • Être capable d’élever ses privilèges sur un système
  • Savoir utiliser et comprendre le fonctionnement des outils permettant d’automatiser ces attaques
FORMATEURS

Consultants-Formateurs spécialistes de la sécurité informatique.

ÉVALUATION
  1. Évaluation des acquis en cours de session au travers de cas pratiques et des questionnaires.
  2. Une attestation d’acquisition des compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.
Intéressé ? Faites-le nous savoir !
Fill out my online form.
PRÉPARATIFS
  • Définitions et rappels
  • Préparer un test d’intrusion (engagements, périmètre, contacts, convention)
  • Méthodologie
  • Sécuriser un poste de travail d’auditeur
  • Présentation de Kali Linux
DÉCOUVERTE RÉSEAU
  • Tour d’horizon
  • Principales vulnérabilités
  • Méthodologie de scans réseau
  • Établir un topologie réseau
  • Rappels fonctionnels
  • MAC spoofing
  • Empoisonnement de cache ARP
  • Attaques sur DHCP
  • IP spoofing
  • Sauts de VLAN
EXPLOITATION DE SERVICES
  • Interfaces d’administration
  • Techniques de brute force en ligne
  • Injections SQL
  • Commandes système
  • Arguments de commandes
  • Code interprété
  • Upload arbitraire de fichiers
  • Comptes par défaut
  • Exploitation de vulnérabilités
  • Rebonds vers le système d’exploitation
EXPLOITATION DES SYSTÈMES
  • Prise de contrôle de la machine (accès physique)
  • Exploitation de programmes SUID
  • Exploitation de services
  • Comptes locaux
  • Initiation à des frameworks post-exploitation (Metasploit, Covenant, etc.)
  • Initiation à Mimikatz
  • Méthodes pour élever ses privilèges
  • Récupération des secrets (hash, cassage de mot de passe, tickets)
POST EXPLOITATION
  • Nettoyage d’un système
  • Rédaction d’un rapport

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

Titre RNCP niveau 7 : Expert en Cybersécurité des Systèmes d’Information

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public : Informaticiens
Durée : 80 jours
Prochaines sessions : Nous contacter
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

Formation SECURE DEV PLUS : le bootcamp 50 challenges CTF

Apprenez en 3 jours à mettre en œuvre la sécurité dans les développements avec un bootcamp de 50 challenges CTF

Public : Informaticiens
Durée : 3 jours
Prochaines sessions : 10, 11, 12 juin 2025

La formation en pentesting est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

Retour en haut de page