CYBERSECURITE | Réaliser des tests d'intrusion (Sécurité Pentesting)
Version du programme : 1
Type de formation
Formation à distanceDurée de formation
75 heures (30 jours)Accessibilité
OuiFormation certifiante
OuiFinancement CPF
Formation finançable CPFCYBERSECURITE | Réaliser des tests d'intrusion (Sécurité Pentesting)
Cette formation complète en pentesting et cybersécurité vous prépare à maîtriser les techniques d'intrusion, d'analyse des vulnérabilités et de protection des systèmes informatiques. Vous apprendrez à utiliser des outils avancés, à rédiger des rapports de pentest et à défendre vos résultats à l'oral. La formation inclut des modules pratiques et théoriques pour vous préparer aux certifications professionnelles.
Objectifs de la formation
- Définir les enjeux du test d’intrusion.
- Identifier les scénarios d’attaque probables.
- Appliquer une méthodologie reproductible.
- Concevoir et adapter les outils d’intrusion.
- Réaliser les phases du test d’intrusion.
- Analyser les failles de sécurité.
- Exploiter les vulnérabilités détectées.
- Proposer un plan d’action correctif.
- Rédiger un rapport de Penteste.
- Défendre les résultats à l’oral.
- Intégrer la pratique des tests d’intrusion dans une démarche de cybersécurité conforme aux recommandations de l’ANSSI.
- Adapter la méthodologie de pentesting aux contraintes spécifiques des TPE/PME.
Profil des bénéficiaires
- Toute personne souhaitant se former au pentesting en cybersécurité et d’obtenir les prérequis nécessaires aux examens de certification
- ingénieur cybersécurité
- consultant sécurité
- administrateur sécurité
- Avoir des connaissances de base en réseaux.
- Être familier avec les systèmes informatiques.
- Avoir une appétence pour les grands domaines de la cybersécurité.
Contenu de la formation
Module 1 : Introduire le Pentesting et la Sécurité Informatique
- Contexte et objectifs du test d'intrusion.
- Présentation des enjeux légaux et éthiques.
- Introduction à la méthodologie générale du Pentesting.
Module 2 : Définir les bases des tests d’intrusion
- Identifier les objectifs du test d’intrusion (C.1.1 / E.1).
- Identifier les contraintes du test d’intrusion (C.1.1 / E.1).
- Définir les scénarios d’attaque probables.
- Comprendre les contraintes légales et techniques.
Module 3 : Comprendre les environnements informatiques en cybersécurité
- Analyser les réseaux et systèmes (C.1.1).
- Vue d’ensemble des architectures réseau et des systèmes d’exploitation.
- Identifier les surfaces d’attaque potentielles.
Module 4 : Appliquer les méthodologies et standards des tests d’intrusion
- Appliquer une méthodologie basée sur les étapes de la killchain (C.1.2 / E.2).
- Utiliser les outils adaptés (C.1.2 / E.2).
- Évaluer le niveau de sécurité d’un SI (C.1.2 / E.2).
- Introduction à OWASP, NIST et autres standards de tests.
Module 5 : Planifier un test d’intrusion
- Préparer les outils et scénarios de test.
- Étudier les vecteurs d’attaque : réseaux, applications, systèmes.
- Planifier les phases du test d’intrusion.
Module 6 : Utiliser les outils d'intrusion pour le scanning et l’énumération
- Présentation des outils de scanning (Nmap, OpenVAS, etc.) (C.1.3 / E.3).
- Déterminer des failles potentielles (C.1.3 / E.3).
- Réajuster les outils d’intrusion selon les besoins (C.1.3 / E.3).
- Classifier la criticité des failles (C.1.3 / E.3).
Module 7 : Exploiter les failles identifiées
- Exploiter les failles identifiées (C.1.4 / E.4).
- Exploiter différents systèmes (C.1.4 / E.4).
- Attaquer des systèmes critiques (C.1.4 / E.4).
Module 8 : Analyser les vulnérabilités détectées
- Identifier les vulnérabilités critiques (C.1.4).
- Utiliser les résultats de l’exploration pour affiner les tests.
- Introduction aux outils d’analyse de vulnérabilité (Metasploit).
Module 9 : Exploiter les vulnérabilités de manière avancée
- Réajuster les outils d’intrusion selon les besoins (C.1.3).
- Utilisation d’exploits spécifiques pour différents systèmes.
- Introduction aux attaques sur les réseaux sans fil.
Module 10 : Effectuer la post-exploitation et maintenir l’accès en cybersécurité
- Techniques pour maintenir un accès persistant (C.1.4).
- Escalade de privilèges et déplacement latéral dans un réseau.
- Analyse des logs et détection des activités post-intrusion.
Module 11 : Remédier aux vulnérabilités identifiées
- Proposer des actions correctives ciblées vis-à-vis des scénarios identifiés (C.1.5 / E.5).
- Proposer un plan d’action priorisant les vulnérabilités critiques (C.1.5 / E.5).
- Importance de la collaboration avec les équipes de sécurité.
Module 12 : Rédiger un rapport et restituer les résultats
- Produire un rapport de Penteste complet (C.1.5 / E.5).
- Rédaction de rapports techniques et exécutifs.
- Outils de présentation et visualisation des résultats.
Module 13 : Simuler un test d’intrusion complet
- Mise en situation : simuler un test d’intrusion complet.
- Utiliser les outils et méthodologies vues précédemment.
- Réaliser une analyse approfondie des vulnérabilités.
Module 14 : Réaliser l’examen pratique et préparer la soutenance orale
- Mise en situation professionnelle : test d'intrusion complet sur un système (E.4).
- Rédaction et présentation du rapport d’audit au jury (E.5).
- Soutenance orale avec discussion des contre-mesures proposées.
Module 15 : Préparer le rapport et la présentation orale
- Finaliser le rapport de test d’intrusion (C.1.5 / E.5).
- Réaliser un plan d’action détaillé pour le client.
- Préparer la défense orale des résultats et des mesures correctives.
Module 16 : ANSSI : Tests d’intrusion & TPE/PME
- Recommandations ANSSI pour les tests d’intrusion.
- Périmètres et contraintes spécifiques aux PME/TPE.
- Lien avec l’analyse de risques (EBIOS RM).
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Etude de cas (4h) en détaillant la méthode, les outils choisis ainsi que les contre mesure adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest, dans son rapport pentest
- Oral (1h30) devant un jury de professionnels Score minimal de 60% pour valider la certification.
Ressources techniques et pédagogiques
- Exercices / Cas pratiques
- Livret de formation
Qualité et satisfaction
Modalités de certification
- « Réaliser des tests d’intrusion (Sécurité Pentesting) » RS6092 en date du 29/02/2022
- • Etude de cas (4h) en détaillant la méthode, les outils choisis ainsi que les contre mesure adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest, dans son rapport pentest • Oral (1h30) devant un jury de professionnels Score minimal de 60% pour valider la certification.
- Remise d'un parchemin de certification à J+30
Capacité d'accueil
Délai d'accès
Accessibilité
Les lieux et modalités de formations sont accessibles aux personnes en situation de handicap. Les modalités pédagogiques et les modalités d’évaluation peuvent être adaptées en cas de besoin de compensation du handicap, dans le respect du référentiel de certification. Pour plus de renseignements, veuillez nous contacter à cette adresse : contact@evolution5.fr Accessibilité ou possibilités d’adaptation des modalités proposées aux apprenants en situation de handicap. Nos formations sont accessibles aux personnes en situation de handicap, nous contacter. Nous étudions toutes les situations pour envisager une intégration dans la formation, pour cela n’hésitez pas à nous faire part de vos besoins au moment de votre inscription. Si malgré tous nos efforts, il nous était impossible d’adapter notre accueil, nous prévoyons une orientation vers des organismes appropriés.