Cette formation en pentesting couvre les bases du hacking éthique, les techniques de reconnaissance et de scan de vulnérabilités, les attaques réseau, l'exploitation des vulnérabilités avec Metasploit, et les techniques de post-exploitation. Elle inclut des exercices pratiques pour une application concrète des concepts appris.
Objectifs
À la fin de cette formation, les participants seront capables de :
Maîtriser les concepts de base du hacking éthique et les principes fondamentaux de la sécurité des systèmes d'information.
Identifier les étapes clés d'un test d'intrusion simple.
Utiliser les outils principaux pour la reconnaissance et la collecte d'informations.
Appliquer des mesures de protection pour renforcer la sécurité d'un système d'information.
Public visé
Cette formation s'adresse aux professionnels de la sécurité informatique, administrateurs système et réseau, consultants en sécurité, ainsi qu'à toute personne souhaitant s'initier au hacking éthique et aux tests d'intrusion.
Prérequis
Il est conseillé d'avoir des notions de base en réseaux et systèmes d'exploitation, ainsi qu'une compréhension élémentaire des concepts de sécurité informatique.
Programme
J1 : Principes et progression en tests d'intrusion
1/ Introduction et bases du pentesting
Présentation du hacking éthique et des principes de la cybersécurité.
Cadre juridique et éthique du hacking.
Étapes d'un test d'intrusion : reconnaissance, scan, exploitation, post-exploitation.
2/ Introduction aux outils de collecte d'informations
Google Hacking.
Maltego.
OSINT.
Exercice pratique : Réalisation d'une reconnaissance passive sur une cible fictive.
J2 : Reconnaissance active et scan de vulnérabilités
Techniques de scan réseau et de ports avec Nmap.
Utilisation avancée de Nmap et des scripts NSE
Découverte des scanners de vulnérabilités : OpenVAS, Nikto (pour le web).
Exercice pratique : Identification et analyse de vulnérabilités.
J3 : Attaques réseau et sécurité des connexions
Introduction aux attaques Man-in-the-Middle (MITM).
Techniques d'attaque réseau : ARP spoofing, DNS spoofing.
Introduction à l'outil Ettercap.
Contre-mesures pour protéger le réseau local.
Exercice pratique : Mise en œuvre d'une attaque MITM.
J4 : Techniques et outils pour la manipulation de failles sécuritaires
1/ Exploitation des vulnérabilités et introduction à Metasploit
Introduction à Metasploit et aux payloads.
Création de shellcodes basiques.
Exploitation de vulnérabilités simples.
2/ Exploitation avancée
Exercice pratique : Exploitation de vulnérabilités sur des machines virtuelles cibles.
J5 : Stratégies avancées de sécurisation
1/ Post-exploitation et documentation
Techniques de post-exploitation : collecte d'informations et maintien d'accès.
Création de backdoors simples.
2/ Élévation de privilèges et recommandations
Techniques d'élévation de privilèges.
Recommandations de sécurité et meilleures pratiques.
Retour d'expérience et discussion sur les tendances en cybersécurité.
Modalités pédagogiques
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
Formation en présentiel
En groupe (inter-entreprises ou intra-entreprise)
En individuel (monitorat)
En journée ou en cours du soir (sur demande spécifique)
Formation en distanciel
Distanciel synchrone
Distanciel asynchrone
Moyens et supports pédagogiques
Apports des connaissances communes.
Mises en situation sur le thème de la formation et des cas concrets.
Méthodologie d'apprentissage attractive, interactive et participative.
Equilibre théorie / pratique : 60 % / 40 %.
Supports de cours fournis au format papier et/ou numérique.
Ressources documentaires en ligne et références mises à disposition par le formateur.
Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
Modalités d'évaluation et de suivi
En amont de la formation :
Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
Auto-positionnement des apprenants afin de mesurer le niveau de départ.
Tout au long de la formation :
Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...
A la fin de la formation :
Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
Evaluation par le formateur des compétences acquises par les apprenants.
Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
Informations sur l'admission
Nous consulter.
Modalités d'admission
Admission sans disposition particulière
Accessibilité
Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.
Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.
Inscription possible jusqu'à 10 jours avant le démarrage de la formation
Prochaines Sessions
06/10/25
→
10/10/25
Présentiel / à distance
12 places restantes
01/12/25
→
05/12/25
Présentiel / à distance
12 places restantes