Pré-requis : Bonnes notions en informatique, réseaux et sécurité des systèmes d’information
Objectifs : Comprendre les fondamentaux, le cadre juridique et les enjeux des tests d’intrusion - Connaître les différentes phases d’un test d’intrusion structuré - Utiliser les principaux outils et techniques de pentest réseaux et systèmes - Simuler des attaques et post-exploitations dans un environnement contrôlé - Rédiger un rapport d’audit professionnel et communiquer les résultats
Sanction : Attestation de fin de formation mentionnant le résultat des acquis
Référence : CYB102771-F
Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Contact : commercial@dawan.fr
3 775,00 € HT
Définir le pentesting et le distinguer des autres types d’audit de sécurité
Comprendre le cadre juridique, contractuel et déontologique des tests d’intrusion
Situer les tests d’intrusion dans une démarche globale de sécurité (gestion des vulnérabilités, conformité, assurance)
Découvrir les méthodologies usuelles (OSSTMM, NIST, PTES, etc.)
Atelier fil rouge : analyser un exemple de mission de pentest et identifier les clauses et contraintes essentielles
Mettre en œuvre la reconnaissance passive (OSINT) sur une cible donnée
Conduire la reconnaissance active et la cartographie du réseau (scan de ports, services, bannières)
Utiliser des outils de scan de vulnérabilités pour identifier des failles potentielles
Structurer les résultats de la phase de reconnaissance pour préparer l’exploitation
Atelier fil rouge : réaliser une phase de reconnaissance complète sur un environnement de labo et documenter les résultats
Utiliser Metasploit et d’autres outils pour exploiter des services vulnérables
Mener des attaques sur des services et applications courants (serveurs web, bases de données, services systèmes)
Mettre en œuvre des techniques d’élévation de privilèges et de pivot sur le réseau interne
Comprendre les risques liés aux vulnérabilités exploitées et les scénarios d’attaque associés
Atelier fil rouge : exploiter une ou plusieurs vulnérabilités dans le labo et tracer la chaîne d’attaque de bout en bout
Comprendre les objectifs de la post-exploitation (collecte de preuves, reconnaissance interne, mouvement latéral)
Mettre en place des mécanismes de maintien d’accès dans un cadre de test contrôlé
Identifier les données sensibles et les chemins d’attaque vers les actifs critiques
Évaluer les impacts potentiels business d’une compromission réussie
Atelier fil rouge : documenter un scénario de post-exploitation et en extraire des recommandations techniques et organisationnelles
Structurer un rapport de test d’intrusion : contexte, méthodologie, résultats, preuves, recommandations
Adapter le niveau de détail au public : équipes techniques, RSSI, direction
Prioriser les recommandations et proposer un plan de remédiation réaliste
Gérer la communication sur les failles découvertes et leur correction
Atelier fil rouge final : produire un rapport synthétique de pentest basé sur les exercices réalisés en laboratoire
Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation
Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs
Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.
Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 09 72 37 73 73 (prix d'un appel local) ou depuis notre formulaire de contact.
Bât Ravezies - 2e étage 250 avenue Emile Counord
33300 Bordeaux
Liaison directe de la gare Bordeaux Saint-Jean via le tram C
Rue de la Loi, 23
1040 Bruxelles
32 Boulevard Vincent Gâche
44000 Nantes
c/o CCI France Suisse Route de Jussy 35 Case postale 6298
CH-1211 Thônex - Genève
46 rue des Canonniers - 2è étage
59800 Lille
Proche des deux gares
5 Rue Goethe
L-1637 Luxembourg
62 rue de Bonnel - 1er étage Ascenseur à droite de l'entrée
69003 Lyon
38/40 rue de la République Escalier A, 1er étage
13001 Marseille
A proximité du vieux port
26 Allée de Mycènes Le Thèbes, Bât. A, 3è étage
34000 Montpellier
Quartier Antigone
32 Boulevard Vincent Gâche 5 ème étage
44200 Nantes
455 promenade des Anglais Bât Arenice, 7è étage
06200 Nice
11 rue Antoine Bourdelle
75015 Paris
dans le 15e arrondissement
3 place du Général Giraud
35000 Rennes
4 rue de Sarrelouis - 4è étage
67000 Strasbourg
1 place Occitane Bât. Le Sully - 4è étage
31000 Toulouse
Proche de Jean-Jaurès et du Capitole