Pré-requis : Bonnes notions en informatique, réseaux et sécurité des systèmes d’information
Objectifs : Comprendre les fondamentaux, le cadre juridique et les enjeux des tests d’intrusion - Connaître les différentes phases d’un test d’intrusion structuré - Utiliser les principaux outils et techniques de pentest réseaux et systèmes - Simuler des attaques et post-exploitations dans un environnement contrôlé - Rédiger un rapport d’audit professionnel et communiquer les résultats
Sanction : Attestation de fin de formation mentionnant le résultat des acquis
Référence : CYB102771-F
Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Contact : commercial@dawan.fr
3 775,00 € HT
Définir le pentesting et le distinguer des autres types d’audit de sécurité
Comprendre le cadre juridique, contractuel et déontologique des tests d’intrusion
Situer les tests d’intrusion dans une démarche globale de sécurité (gestion des vulnérabilités, conformité, assurance)
Découvrir les méthodologies usuelles (OSSTMM, NIST, PTES, etc.)
Atelier fil rouge : analyser un exemple de mission de pentest et identifier les clauses et contraintes essentielles
Mettre en œuvre la reconnaissance passive (OSINT) sur une cible donnée
Conduire la reconnaissance active et la cartographie du réseau (scan de ports, services, bannières)
Utiliser des outils de scan de vulnérabilités pour identifier des failles potentielles
Structurer les résultats de la phase de reconnaissance pour préparer l’exploitation
Atelier fil rouge : réaliser une phase de reconnaissance complète sur un environnement de labo et documenter les résultats
Utiliser Metasploit et d’autres outils pour exploiter des services vulnérables
Mener des attaques sur des services et applications courants (serveurs web, bases de données, services systèmes)
Mettre en œuvre des techniques d’élévation de privilèges et de pivot sur le réseau interne
Comprendre les risques liés aux vulnérabilités exploitées et les scénarios d’attaque associés
Atelier fil rouge : exploiter une ou plusieurs vulnérabilités dans le labo et tracer la chaîne d’attaque de bout en bout
Comprendre les objectifs de la post-exploitation (collecte de preuves, reconnaissance interne, mouvement latéral)
Mettre en place des mécanismes de maintien d’accès dans un cadre de test contrôlé
Identifier les données sensibles et les chemins d’attaque vers les actifs critiques
Évaluer les impacts potentiels business d’une compromission réussie
Atelier fil rouge : documenter un scénario de post-exploitation et en extraire des recommandations techniques et organisationnelles
Structurer un rapport de test d’intrusion : contexte, méthodologie, résultats, preuves, recommandations
Adapter le niveau de détail au public : équipes techniques, RSSI, direction
Prioriser les recommandations et proposer un plan de remédiation réaliste
Gérer la communication sur les failles découvertes et leur correction
Atelier fil rouge final : produire un rapport synthétique de pentest basé sur les exercices réalisés en laboratoire
Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation
Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs
Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.
Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 02/318.50.01 (prix d'un appel local) ou depuis notre formulaire de contact.