Se rendre au contenu

Techniques de hacking

https://www.cyber-corsaire.com/web/image/product.template/241/image_1920?unique=12aa319

Formez-vous aujourd’hui aux métiers d’avenir dans la cybersécurité !

Dans un monde où le numérique est omniprésent, la cybersécurité s’impose comme un enjeu majeur. Avec une attaque cyber toutes les 14 secondes et une moyenne de 22 violations de sécurité par entreprise chaque année, la demande de professionnels qualifiés ne cesse de croître. Le coût de la cybercriminalité atteindra 10,5 milliards de dollars par an d’ici 2025, et le marché mondial de la cybersécurité est estimé à 300 milliards dès 2024.

Rejoignez dès maintenant ce secteur stratégique et devenez un rempart essentiel pour protéger les entreprises.

Objectifs de la formation

Cette formation à distance sur 2 semaines vous prépare à devenir pentester, un expert en tests d’intrusion. Vous apprendrez :

  • À manipuler des outils professionnels pour évaluer la maturité des systèmes d’information.
  • À analyser les surfaces numériques des systèmes vulnérables pour détecter et exploiter des failles.
  • À maîtriser les techniques d’attaque pour atteindre des objectifs spécifiques de tests.
  • À rédiger des rapports d’audit complets, détaillant les résultats des tests et proposant des solutions adaptées.

Grâce à des exercices pratiques et des scénarios réels, vous acquerrez les compétences nécessaires pour répondre aux besoins des entreprises.

Programme détaillé de la formation

Chapitre 1 – Fondamentaux et contexte actuel

  • Panorama de la cybermenace

  • Les différentes fraudes informatiques

  • Les catégories de menaces

  • Les grands principes de la SSI

  • Terminologies

  • Le pentest : définition et types

  • Phases de réalisation, les étapes clés

  • Méthodes et frameworks pour un test d’intrusion

Chapitre 2 – Prérequis d’un test d’intrusion

  • Aspects réglementaires et juridiques

  • Procédure d’engagement

  • Exercice pratique n°1 : Préparation d’un questionnaire de pré-engagement

  • Les étapes clés, de la signature du contrat jusqu’à la réalisation

  • Désigner les intervenants et préparation des outils

  • Les obligations juridiques

  • Exercice pratique n°2 : Rédaction d’un contrat de pré-engagement

Chapitre 3 : Préparation d’un test d’intrusion

  • Les outils physiques

  • Les keyloggers et backdoors embarquées

  • Les outils polyvalents

  • Les langages de programmation

  • Les distributions orientées sécurité

  • Les outils numériques

  • Checklists et frameworks de pentest

  • Présentation d’un modèle de checklist

  • Les outils collaboratifs et le travail d’équipe

Chapitre 4 – Phase de reconnaissance

  • L’OSINT, la recherche en sources ouvertes

  • La recherche passive

  • Présentation des différents outils de recherche passive

  • Les mécanismes de messagerie : SPF, DKIM et DMARC

  • Exercice pratique n°3 : Collecte d’informations OSINT

  • Rappels sur les protocoles réseaux

  • Fonctionnement des protocoles TCP et UDP

  • Contenu des en-têtes d’un paquet IP

  • Outils dédiés et scanners de ports : Netdiscover, Nmap

  • Le banner grabbing

  • Nmap et scripts NSE

  • L’analyse des protocoles

  • Exercice pratique n°4 : Énumération de l’infrastructure

  • Les vulnérabilités

  • Le système de scoring CVSS

  • Les bases de vulnérabilités

  • Les scanners de vulnérabilités

  • Exercice pratique n°5 : Identification des vulnérabilités

  • Les CVE les plus critiques

Chapitre 5 - Exploitation

  • Les exploits

  • Les différents types d’exploits

  • les zero-day

  • Concept de C2 (Command et Control)

  • Les techniques de connexion (bind shell, reverse shell, forward shell)

  • Console TTY et shell limité

  • Les payloads

  • Les frameworks offensifs (Cobalt Strike, Covenant, Metasploit)

  • Zoom sur Metasploit

  • Meterpreter et les sessions

  • Focus sur les payloads

  • Exercice pratique n°6 : Utiliser Metasploit pour exploiter une vulnérabilité

  • Les attaques par bruteforce

  • Les outils de bruteforce

Chapitre 6 – Post-exploitation

  • Elévation de privilèges

  • Exploit local

  • La recherche d’informations sensibles

  • Les wildcards injection

  • Les variables d’environnement (redefining $PATH)

  • Le détournement de binaires

  • Les abus SUID

  • Exercice pratique n°7 : Exploiter un abus SUID

  • Les vulnérabilités matérielles

  • L’écoute passive

  • Les techniques de persistance

  • Le planificateur de tâches / Cron

  • Le bashrc

  • Les techniques de mouvements latéraux

  • Le tunneling SSH

  • Tunneling SSH : la redirection de port local

  • Tunneling SSH : redirection avec IPtables (Linux) et NetSH (Windows)

  • Exercice pratique n°8 : Post-exploitation et latéralisation

Chapitre 7 – Les applications Web

  • Technologies front-end/back-end
  • Le DOM, structure et objets
  • Les formulaires Web
  • CSS, Javascript et AJAX
  • Les risques liés aux applications Web
  • Les frameworks de développement Web
  • Les CMS (Content Management System)
  • les WAF (Web Application Firewall)
  • Zoom sur les protocoles HTTP/s, SSL et TLS
  • Les en-têtes HTTP
  • Travail dirigé : Burp suite, l’outil incontournable
  • TOP 10 OWASP 2021/2025
  • Les contrôles d’accès défaillants
  • Exercice pratique n°10 : Bruteforce d’authentification avec Burp Suite
  • Les erreurs cryptographiques
  • Exercice pratique n°11 : Exposition de données sensibles
  • Les injections (SQL, XSS)
  • Exercice pratique n°12 : Attaques XSS et injection SQL
  • La conception non sécurisée
  • Exercice pratique n°13 : La faille d’upload
  • Les erreurs de configuration de la sécurité
  • Les composants vulnérables et obsolètes
  • Les erreurs d’identification et d’authentification
  • Exercice pratique n°14 : faible identification (CSP bypass)
  • Les défauts d’intégrité des logiciels et des données
  • Les défaillances de la journalisation et de la surveillance de la sécurité
  • Server-Side Request Forgery (SSRF) et Client-Side Request Forgery (CSRF)
  • Exercice pratique n°15 : attaque CSRF
  • Exercice pratique n°16 : scans et exploitations de vulnérabilités

Chapitre 8 – Les réseaux sans-fils

  • Introduction et généralités

  • Les normes 802.11

  • Protocoles et mécanismes de sécurité

  • Méthodes et attaques des réseaux sans-fils

  • Le protocole WPA2

  • Le serveur RADIUS

Chapitre 9 - Analyse et rédaction du rapport

  • Étude et analyse des résultats

  • Mise en perspective des résultats

  • Rédaction de rapport

  • Restitution de livrables exploitable par un CODIR

  • Recommandations, plan d’actions et suivi

  • Travail dirigé : présentation de modèles de rapports de pentest

  • Exercice pratique n°17 : Réalisation d’un test d’intrusion complet & rédaction du rapport

  • Travail dirigé : correction en live du test d’intrusion

Public visé

Cette formation s’adresse à :

  • Administrateurs systèmes et réseaux souhaitant sécuriser leur infrastructure numérique.
  • Pentesters débutants désireux d’approfondir leurs connaissances.
  • Responsables de la sécurité des SI (RSSI) en charge de la cybersécurité de leur organisation.
  • Consultants en sécurité cherchant à élargir leur offre de services.
  • Toute personne ayant des connaissances en systèmes et réseaux et souhaitant étendre ses compétences.

Rejoignez une formation d’excellence pour maîtriser les défis de demain et jouer un rôle clé dans la protection des entreprises face aux cybermenaces !

Informations pratiques

Financement

  • Paiement possible jusqu’à 4 fois sans frais.
  • Non éligible CPF

Type d’enseignement

  • Formation à distance accessible partout en France.

Certifications

  • Possibilité de certification externe ou via un organisme indépendant.
  • Ouverture aux certifications reconnues comme l’OSCP (Offensive Security Certified Professional).

Pré-requis

Pour tirer le meilleur parti de cette formation, il est recommandé de disposer des connaissances suivantes :

  • Bases en administration systèmes et réseaux.
  • Notions élémentaires sur les langages de scripting (PowerShell, Bash).
  • Familiarité avec la virtualisation et les VPN (réseaux privés virtuels).
  • Connaissance préalable d’outils de hacking (un plus mais non obligatoire).

Niveau visé

  • Acquisition d’une autonomie complète pour réaliser des tests d’intrusion professionnels.

Contactez nous afin d'avoir les prochaines sessions disponible et vous inscrire sur cette formation.

4 882,50 € 4882.5 EUR 4 882,50 €

4 500,00 €

Disponible sur devis

Cette combinaison n'existe pas.

 
Conditions générales

Expédition : 2-3 jours ouvrables