Techniques de hacking
Formez-vous aujourd’hui aux métiers d’avenir dans la cybersécurité !
Dans un monde où le numérique est omniprésent, la cybersécurité s’impose comme un enjeu majeur. Avec une attaque cyber toutes les 14 secondes et une moyenne de 22 violations de sécurité par entreprise chaque année, la demande de professionnels qualifiés ne cesse de croître. Le coût de la cybercriminalité atteindra 10,5 milliards de dollars par an d’ici 2025, et le marché mondial de la cybersécurité est estimé à 300 milliards dès 2024.
Rejoignez dès maintenant ce secteur stratégique et devenez un rempart essentiel pour protéger les entreprises.
Objectifs de la formation
Cette formation à distance sur 2 semaines vous prépare à devenir pentester, un expert en tests d’intrusion. Vous apprendrez :
- À manipuler des outils professionnels pour évaluer la maturité des systèmes d’information.
- À analyser les surfaces numériques des systèmes vulnérables pour détecter et exploiter des failles.
- À maîtriser les techniques d’attaque pour atteindre des objectifs spécifiques de tests.
- À rédiger des rapports d’audit complets, détaillant les résultats des tests et proposant des solutions adaptées.
Grâce à des exercices pratiques et des scénarios réels, vous acquerrez les compétences nécessaires pour répondre aux besoins des entreprises.
Programme détaillé de la formation
Chapitre 1 – Fondamentaux et contexte actuel
Panorama de la cybermenace
Les différentes fraudes informatiques
Les catégories de menaces
Les grands principes de la SSI
Terminologies
Le pentest : définition et types
Phases de réalisation, les étapes clés
Méthodes et frameworks pour un test d’intrusion
Chapitre 2 – Prérequis d’un test d’intrusion
Aspects réglementaires et juridiques
Procédure d’engagement
Exercice pratique n°1 : Préparation d’un questionnaire de pré-engagement
Les étapes clés, de la signature du contrat jusqu’à la réalisation
Désigner les intervenants et préparation des outils
Les obligations juridiques
Exercice pratique n°2 : Rédaction d’un contrat de pré-engagement
Chapitre 3 : Préparation d’un test d’intrusion
Les outils physiques
Les keyloggers et backdoors embarquées
Les outils polyvalents
Les langages de programmation
Les distributions orientées sécurité
Les outils numériques
Checklists et frameworks de pentest
Présentation d’un modèle de checklist
Les outils collaboratifs et le travail d’équipe
Chapitre 4 – Phase de reconnaissance
L’OSINT, la recherche en sources ouvertes
La recherche passive
Présentation des différents outils de recherche passive
Les mécanismes de messagerie : SPF, DKIM et DMARC
Exercice pratique n°3 : Collecte d’informations OSINT
Rappels sur les protocoles réseaux
Fonctionnement des protocoles TCP et UDP
Contenu des en-têtes d’un paquet IP
Outils dédiés et scanners de ports : Netdiscover, Nmap
Le banner grabbing
Nmap et scripts NSE
L’analyse des protocoles
Exercice pratique n°4 : Énumération de l’infrastructure
Les vulnérabilités
Le système de scoring CVSS
Les bases de vulnérabilités
Les scanners de vulnérabilités
Exercice pratique n°5 : Identification des vulnérabilités
Les CVE les plus critiques
Chapitre 5 - Exploitation
Les exploits
Les différents types d’exploits
les zero-day
Concept de C2 (Command et Control)
Les techniques de connexion (bind shell, reverse shell, forward shell)
Console TTY et shell limité
Les payloads
Les frameworks offensifs (Cobalt Strike, Covenant, Metasploit)
Zoom sur Metasploit
Meterpreter et les sessions
Focus sur les payloads
Exercice pratique n°6 : Utiliser Metasploit pour exploiter une vulnérabilité
Les attaques par bruteforce
Les outils de bruteforce
Chapitre 6 – Post-exploitation
Elévation de privilèges
Exploit local
La recherche d’informations sensibles
Les wildcards injection
Les variables d’environnement (redefining $PATH)
Le détournement de binaires
Les abus SUID
Exercice pratique n°7 : Exploiter un abus SUID
Les vulnérabilités matérielles
L’écoute passive
Les techniques de persistance
Le planificateur de tâches / Cron
Le bashrc
Les techniques de mouvements latéraux
Le tunneling SSH
Tunneling SSH : la redirection de port local
Tunneling SSH : redirection avec IPtables (Linux) et NetSH (Windows)
- Exercice pratique n°8 : Post-exploitation et latéralisation
Chapitre 7 – Les applications Web
- Technologies front-end/back-end
- Le DOM, structure et objets
- Les formulaires Web
- CSS, Javascript et AJAX
- Les risques liés aux applications Web
- Les frameworks de développement Web
- Les CMS (Content Management System)
- les WAF (Web Application Firewall)
- Zoom sur les protocoles HTTP/s, SSL et TLS
- Les en-têtes HTTP
- Travail dirigé : Burp suite, l’outil incontournable
- TOP 10 OWASP 2021/2025
- Les contrôles d’accès défaillants
- Exercice pratique n°10 : Bruteforce d’authentification avec Burp Suite
- Les erreurs cryptographiques
- Exercice pratique n°11 : Exposition de données sensibles
- Les injections (SQL, XSS)
- Exercice pratique n°12 : Attaques XSS et injection SQL
- La conception non sécurisée
- Exercice pratique n°13 : La faille d’upload
- Les erreurs de configuration de la sécurité
- Les composants vulnérables et obsolètes
- Les erreurs d’identification et d’authentification
- Exercice pratique n°14 : faible identification (CSP bypass)
- Les défauts d’intégrité des logiciels et des données
- Les défaillances de la journalisation et de la surveillance de la sécurité
- Server-Side Request Forgery (SSRF) et Client-Side Request Forgery (CSRF)
- Exercice pratique n°15 : attaque CSRF
- Exercice pratique n°16 : scans et exploitations de vulnérabilités
Chapitre 8 – Les réseaux sans-fils
Introduction et généralités
Les normes 802.11
Protocoles et mécanismes de sécurité
Méthodes et attaques des réseaux sans-fils
Le protocole WPA2
Le serveur RADIUS
Chapitre 9 - Analyse et rédaction du rapport
Étude et analyse des résultats
Mise en perspective des résultats
Rédaction de rapport
Restitution de livrables exploitable par un CODIR
Recommandations, plan d’actions et suivi
Travail dirigé : présentation de modèles de rapports de pentest
Exercice pratique n°17 : Réalisation d’un test d’intrusion complet & rédaction du rapport
Travail dirigé : correction en live du test d’intrusion
Public visé
Cette formation s’adresse à :
- Administrateurs systèmes et réseaux souhaitant sécuriser leur infrastructure numérique.
- Pentesters débutants désireux d’approfondir leurs connaissances.
- Responsables de la sécurité des SI (RSSI) en charge de la cybersécurité de leur organisation.
- Consultants en sécurité cherchant à élargir leur offre de services.
- Toute personne ayant des connaissances en systèmes et réseaux et souhaitant étendre ses compétences.
Rejoignez une formation d’excellence pour maîtriser les défis de demain et jouer un rôle clé dans la protection des entreprises face aux cybermenaces !
Informations pratiques
Financement
- Paiement possible jusqu’à 4 fois sans frais.
- Non éligible CPF
Type d’enseignement
- Formation à distance accessible partout en France.
Certifications
- Possibilité de certification externe ou via un organisme indépendant.
- Ouverture aux certifications reconnues comme l’OSCP (Offensive Security Certified Professional).
Pré-requis
Pour tirer le meilleur parti de cette formation, il est recommandé de disposer des connaissances suivantes :
- Bases en administration systèmes et réseaux.
- Notions élémentaires sur les langages de scripting (PowerShell, Bash).
- Familiarité avec la virtualisation et les VPN (réseaux privés virtuels).
- Connaissance préalable d’outils de hacking (un plus mais non obligatoire).
Niveau visé
- Acquisition d’une autonomie complète pour réaliser des tests d’intrusion professionnels.