Pentest

Pentest Découverte Junior - 5 jours

Description

La réalisation de tests d'intrusion permet une mise en situation réaliste des mécanismes de défense et représente par conséquent une étape clé dans la sécurisation des systèmes d'information. Cette formation d'introduction au pentest vise à fournir une compréhension approfondie de l'audit de sécurité en abordant les différentes étapes d'une intrusion.

Au cours de ces cinq jours de formation, les participants seront exposés à quatre modules de cours couvrant la reconnaissance, les applications web, les systèmes Linux et Windows, et les techniques de post-exploitation. Chaque module sera illustré par des travaux pratiques guidés permettant d'appliquer les notions théoriques enseignées. Enfin, la formation se conclura par une mise en situation réaliste sur un réseau d'entreprise.

  • 5 jours ( 35 heures )

  • 4 modules de cours couvrant les étapes principales d'un test d'intrusion

  • Reconnaissance, applications web, Linux, Windows, post-exploitation

  • 20 exercices d'application

  • 1 intrusion guidée sur environnement d'entreprise complet ( 10 machines )

Public et prérequis

Cette formation a été conçue pour des personnes n'ayant aucune expérience préalable sur les tests d'intrusion. Elle s'adresse principalement aux pentesteurs débutants, administrateurs systèmes, architectes sécurité et développeurs, mais également à tout profil technique souhaitant enrichir son parcours professionnel avec une composante sécurité.

  • Pentesteurs débutants

  • Administrateurs systèmes

  • Architectes sécurité

  • Développeurs

Des connaissances basiques de l'environnement Unix et des langages web sont recommandées.

Contenu

Jour 1

Introduction aux méthodes de reconnaissance : énumération DNS et HTTP, scans de services. Présentation des principaux outils d'intrusion : Metasploit, Burp Suite. Vulnérabilités sur les applications web : injections SQL, XSS ( Cross-Site Scripting ), XXE ( XML eXternal Entities ), SSRF ( Service-Side Request Forgery ), upload de fichiers, désérialisation, avec différents exercices de mise en pratique.

Jour 2

Mise en pratique sur des applications web complexes : reconnaissance, exploitation et élévations de privilèges jusqu'à l'obtention d'un accès aux serveurs. Élévation de privilèges sur les systèmes Linux : fondamentaux ( gestion des identités et des accès ), reconnaissance et exploitation ( permissions, configurations sudo, tâches planifiées, unités systemd, kernel ) et technologies de conteneurisation ( Docker, LXC/LXD ).

Jour 3

Élévation de privilèges sur les systèmes Windows : fondamentaux ( gestion des identités et des accès, gestion des secrets ), reconnaissance et exploitation ( permissions, configurations de services, tâches planifiées, vulnérabilités publiques ). Mise en pratique sur des serveurs depuis un accès non privilégié.

Jours 4 et 5

Étapes de post-exploitation : extraction de secrets ( disque, mémoire ), installation de portes dérobées et déplacements latéraux ( rebond réseau, proxy SOCKS, forward de ports ). Mise en situation sur un réseau d'entreprise.