Formation Pentesting : réaliser des tests d’intrusion

icon public

Public : RSSI, techniciens, auditeurs amenés à faire du pentest, administrateurs systèmes et réseaux

icon horloge

Durée : 5 jour(s)

Syllabus de la formation Pentesting : réaliser des tests d’intrusion

Pré-requis : Bonnes notions en informatique, réseaux et sécurité des systèmes d’information

Objectifs : Comprendre les fondamentaux, le cadre juridique et les enjeux des tests d’intrusion - Connaître les différentes phases d’un test d’intrusion structuré - Utiliser les principaux outils et techniques de pentest réseaux et systèmes - Simuler des attaques et post-exploitations dans un environnement contrôlé - Rédiger un rapport d’audit professionnel et communiquer les résultats

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB102771-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 475,00 € HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 € HT par participant supplémentaire
+ frais en cas de formation présentielle

3 020,00 € HT

1 500,00 € HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

3 775,00 € HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance
Contacter Dawan
Cybersécurité : Normes, risques et opérations

Programme de Formation Pentesting : réaliser des tests d’intrusion

Comprendre les fondamentaux et le cadre du pentesting

Définir le pentesting et le distinguer des autres types d’audit de sécurité
Comprendre le cadre juridique, contractuel et déontologique des tests d’intrusion
Situer les tests d’intrusion dans une démarche globale de sécurité (gestion des vulnérabilités, conformité, assurance)
Découvrir les méthodologies usuelles (OSSTMM, NIST, PTES, etc.)
Atelier fil rouge : analyser un exemple de mission de pentest et identifier les clauses et contraintes essentielles

Appliquer la méthodologie de pentest : de la reconnaissance au scan

Mettre en œuvre la reconnaissance passive (OSINT) sur une cible donnée
Conduire la reconnaissance active et la cartographie du réseau (scan de ports, services, bannières)
Utiliser des outils de scan de vulnérabilités pour identifier des failles potentielles
Structurer les résultats de la phase de reconnaissance pour préparer l’exploitation
Atelier fil rouge : réaliser une phase de reconnaissance complète sur un environnement de labo et documenter les résultats

Exploiter les vulnérabilités et mener des attaques ciblées

Utiliser Metasploit et d’autres outils pour exploiter des services vulnérables
Mener des attaques sur des services et applications courants (serveurs web, bases de données, services systèmes)
Mettre en œuvre des techniques d’élévation de privilèges et de pivot sur le réseau interne
Comprendre les risques liés aux vulnérabilités exploitées et les scénarios d’attaque associés
Atelier fil rouge : exploiter une ou plusieurs vulnérabilités dans le labo et tracer la chaîne d’attaque de bout en bout

Réaliser la post-exploitation et maintenir l’accès

Comprendre les objectifs de la post-exploitation (collecte de preuves, reconnaissance interne, mouvement latéral)
Mettre en place des mécanismes de maintien d’accès dans un cadre de test contrôlé
Identifier les données sensibles et les chemins d’attaque vers les actifs critiques
Évaluer les impacts potentiels business d’une compromission réussie
Atelier fil rouge : documenter un scénario de post-exploitation et en extraire des recommandations techniques et organisationnelles

Rédiger un rapport de pentest professionnel et restituer les résultats

Structurer un rapport de test d’intrusion : contexte, méthodologie, résultats, preuves, recommandations
Adapter le niveau de détail au public : équipes techniques, RSSI, direction
Prioriser les recommandations et proposer un plan de remédiation réaliste
Gérer la communication sur les failles découvertes et leur correction
Atelier fil rouge final : produire un rapport synthétique de pentest basé sur les exercices réalisés en laboratoire

Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation

Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 années d'expériences dans le domaine visé
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Délai d’accès : D'une à trois semaines en fonction des sessions ouvertes

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 02/318.50.01 (prix d'un appel local) ou depuis notre formulaire de contact.

Nos centres de formation

  • Bruxelles

    Rue de la Loi, 23

    1040 Bruxelles

  • Distance

    32 Boulevard Vincent Gâche

    44000 Nantes

  • Luxembourg

    5 Rue Goethe

    L-1637 Luxembourg