Cybersécurité - Devenez Pentester - Avec certification
Prérequis
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Eligible CPF
- Votre OPCO
- Financement personnel
Modalités
- En centre
- À distance
Objectifs pédagogiques
A l'issue de cette formation, vous serez capable de :
- Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
- Nommer les outils de pentesting couramment utilisés
- Décrire le cycle de vie d'une vulnérabilité
- Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
- Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
- Appliquer des techniques pour escalader des privilèges ou échapper à la détection
- Comparer et opposer différentes techniques d'attaque
- Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
- Concevoir un plan de test d'intrusion pour un système ou une application donnée
- Formuler des recommandations pour remédier aux vulnérabilités découvertes
- Evaluer la gravité et la criticité d'une vulnérabilité détectée
- Juger de la pertinence des mesures correctives proposées pour un problème donné
- Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Programme de la formation
Préparation au hacking - Les connaissances de base (sur 2 jours)
- Réseaux
- Système
- Plateformes de virtualisations
- Les grands domaines de la cybersécurité
- Voyage dans le cyberespace (histoire)
- Les métiers de la cybersécurité
- Certifications en cybersécurité
- Organisation des acquis (Mind Map, Notion, start.me, Feed RSS...)
- Cybersécurité (liens, plateformes, analyse)
- Découvrir l'écosystème des tests d'intrusion (Pentest, Red Team, Blue Team, Purple Team...)
- Découvrir les principaux types d'attaques
- Les différentes phases d'une attaque
Techniques de hacking - Niveau 1 (sur 5 jours)
- Découvrir la notion de vulnérabilité
- Les standards de gestion de vulnérabilités
- CVE, CVSS, MITRE, CWE, NVD, IOC, OTX, Exploit, TTp
- Découvrir le framework ATT&CK
- OSINT (Open Source Intelligence)
- La récolte passive
- La récolte active
- L'exploitation
Tests d'intrusion sur les réseaux Wi-Fi (sur 2 jours)
- Introduction aux réseau sans fil
- Principes 802.11
- Menaces et attaques sur les réseaux sans fils
- Les protocoles de sécurité
- Architecture Wi-Fi sécurisée
Tests d'intrusion sur le Web (sur 3 jours)
- Top 10 OWASP
- Injection SQL et injection de code
- Brute force
- XXE
- Xss
- CSRF
- SSRF
Techniques de hacking - Niveau 2 (sur 5 jours)
- OSINT avancée
- Nmap et NSE
- Social engineering (phishing, smishing, usurpation de mail, fichiers piégés)
- Outils et framework d'obfuscation
- Framework C2
- Surface d'attaque de l'environnement Active Directory
- Modules de reconnaissances AD
- Techniques d'escalade de privilèges
- Persistance
Préparation à la certification (sur 2 jours)
- Méthode de rapport
- Méthode de rédaction
- Organisation de rapport
- Mise en situation
Passage de la certification (sur 1 jour)
- Modalités d'obtention de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)"
- Le prix et le passage de la certification sont inclus dans cette formation
- Une mise en situation professionnelle se déroulera sur 4h, à partir d'un besoin exprimé ou généré
- Après cette dernière, le candidat présentera un rapport au jury qu'il défendra à l'oral durant un temps maximum d'1h30 (en détaillant la méthode, les outils choisis ainsi que les contre-mesures adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest)
- Une grille d'évaluation est complétée par le jury avec un score minimal de 70/100 pour la validation de l'ensemble des compétences de la certification
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- Au cours de la formation, par des études de cas et/ou des travaux pratiques
- En fin de formation, par le passage de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)", pour laquelle le jury de certification sera composé de deux personnes minimum, dont au moins deux professionnels experts en sécurité, avec une expérience avérée de 2 ans
- La certification se compose d'une réalisation d'un mini projet dans le cadre d'une étude de cas et d'une mise en situation professionnelle où il faudra sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d'intrusion.

Proposé par
M2I
"Un leadership dans le domaine de la formation"

Proposé par
M2I
