Nos formations en tests d’intrusion (Pentest)
sont conçues pour les professionnels de la cybersécurité souhaitant:
Disponibles en présentiel ou à distance, ces programmes offrent une approche pratique pour renforcer vos compétences en sécurité informatique.
Principe ,Processus, et Configurations de Base Introduction aux Scans de Vulnérabilité Concepts et importance des scans de vulnérabilité. Types de vulnérabilités courantes. Outils de Scan de Vulnérabilité pour Web et Infrastructure Introduction aux outils Open Source et commerciaux (OpenVAS, Nessus , ). Installation et configuration des outils. Méthodologie des Scans de Vulnérabilité Planification et préparation des […]
État des lieux Pourquoi la détection Défense en profondeur Tous compromis Évolution de la menace Principes de défense CTI et renseignement IOC, Yara, MISP Comprendre l’attaque Objectifs de l’attaquant Phases d’une attaque Plusieurs champs de bataille Réseau, Applications, Systèmes d’exploitation, Active Directory, Utilisateurs et Cloud Portrait d’une attaque réussie Architecture de détection Architecture sécurisée Détection : les classiques […]
Introduction aux SI industriels Historique des SI industriels et de l’automatisme Vocabulaire Modèle CIM Architectures classiques Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU…) Tests d’intrusion : principes & outillage Tests d’intrusion et autres méthodologies d’évaluation de la sécurité des SI industriels Différentes étapes et outil d’un test d’intrusion classique (notamment reconnaissance, exploitation, post-exploitation) Travaux pratiques : […]
Environnement Windows (avec plusieurs TP) Attaques sur le réseau Collecte des partages réseau Relais NTLM avancé Abus de IPv6 Délégation Kerberos Attaques sur les GPOs Abus des ACLs Exploitation Wi-Fi (avec TP) Exploiter la découverte réseau WPA2 Entreprise Attaques avec point d’accès malveillant Vol d’identifiants Relais EAP Développement de charges malveillantes (avec plusieurs TP) Techniques […]
1-Introduction Équipement et outils Organisation de l’audit Méthodologie des tests d’intrusion Gestion des informations et des notes Exemple de bon rapport d’audit Les meilleurs pratiques : PASSI 2-Rappels et bases Les shells Unix *sh Les shells Windows cmd & powershell Rappels sur les réseaux tcp/ip Rappels du protocole HTTP Introduction à Metasploit Exploits et Payloadso […]
Contexte actuel Statistiques récentes Terminologie Principes de la sécurité de l’information Les différentes phases d’une attaque Définition d’un test d’intrusion Aspects légaux et réglementaires liés aux tests d’intrusion Méthodes et framework pour un test d’intrusion Cadrage et objectifs Identification des objectifs Définition du périmètre TD/ Framework pentest ESD Academy TP 1/ Questionnaire de pré-engagement Gestion […]
Introduction à la Cybersécurité et Enjeux du Big Data Principes fondamentaux de la cybersécurité : Confidentialité, intégrité, disponibilité (CIA). Panorama des cybermenaces : Ransomware, phishing, attaques ciblées. Transformation numérique et exposition des données : IoT, Cloud, télétravail. Cas pratique : Étude d’une attaque récente et analyse des impacts sur les systèmes d’information. 2. Sécurisation des […]
Introduction Introduction à Python et à la cybersécurité Environnement Python et mise création du “lab” rappel des bases python et différentes API Monter un exécutables en Python Réseau gestion des sockets Création d’un scan de ports Introduction à la bibliothèque SCAPY Mise en place d’ ARP poisoning (MITM) avec Scapy Subprocess : Reverse Shell TP […]
J 1 Préparation et initialisation des phases à l’exploitation Introduction et Terminologie Étude des séquences d’exploitation Création de différents types de charges pour l’exploitation Intégrer de nouveaux Exploits dans Metasploit Différents types de connexions (Bind, Reverse) Focus sur les types de charges Travaux pratique 1 / Création et intégration d’une charge Positionnement – Attaquant Externe […]