Dernière mise à jour : 28/11/2024
• Identifier les bases du hacking éthique et les concepts fondamentaux de la sécurité des systèmes d'information
• Déterminer les différentes étapes d'un test de pénétration de base
• Utiliser les principaux outils de reconnaissance et de collecte d'information Reconnaître les contre-mesures basiques pour protéger un SI
Jour 1
Introduction et bases du pentesting
• Introduction au hacking éthique et à la cybersécurité
• Cadre juridique et éthique du hacking
• Les phases du test d'intrusion
- Reconnaissance
- Scan
- Exploitation
- Post-exploitation
Introduction et bases du pentesting - Suite
• Introduction aux outils de collecte d'information
- Google Hacking
- Maltego
- OSINT
Exemple de travaux pratiques (à titre indicatif)
- Réalisation d'une reconnaissance passive sur une cible fictive
Jour 2
Reconnaissance active et scan de vulnérabilités
- Techniques de reconnaissance active : scan réseau et scan de ports avec Nmap
- Utilisation avancée de Nmap et des scripts NSE
Reconnaissance active et scan de vulnérabilités - Suite
- Découverte des scanners de vulnérabilités
- OpenVAS
- Nikto pour le Web
Exemples de travaux pratiques (à titre indicatif)
- Identification et analyse de vulnérabilités
Jour 3
Attaques réseau et sécurité des connexions
- Introduction au Man-in-the-Middle (MITM) et attaques réseau basiques (ARP spoofing, DNS spoofing)
- Introduction à l'outil Ettercap pour les attaques MITM
Attaques réseau et sécurité des connexions - Suite
- Contre-mesures pour sécuriser le réseau local
Exemple de travaux pratiques (à titre indicatif)
- Exécution d'une attaque MITM
Jour 4
Exploitation des vulnérabilités et bases de Metasploit
- Introduction à Metasploit et aux payloads
- Création de shellcodes basiques
- Exploitation de vulnérabilités simples
- Failles basiques
Exemple de travaux pratiques (à titre indicatif)
- Exploitation de vulnérabilités basiques sur des machines virtuelles cibles
Jour 5
Post-exploitation et documentation
- Introduction à la post-exploitation : collecte d'informations sur la cible
- Techniques de base pour maintenir l'accès
- Backdoors simples
Post-exploitation et documentation - Suite
- Techniques de base pour l'élévation de privilèges
- Recommandations de sécurité
- Les meilleures pratiques et normes
- Retour d'expérience
- Discussion sur les tendances de cybersécurité et l'évolution dans ce domaine
Examen (en option)
• Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation), variable selon le cours suivi
• Formation délivrée en présentiel ou à distance
• Formation en partenariat