Retour aux formations
Niveau : Débutant à Intermédiaire

🔥 Formation : Ethical Hacking et Pentesting

Former les participants aux fondamentaux du hacking éthique et aux techniques de tests d'intrusion afin de leur permettre d'identifier et d'exploiter des vulnérabilités en toute légalité.

Aperçu de la formation

🎯 Objectif général : Former les participants aux fondamentaux du hacking éthique et aux techniques de tests d'intrusion afin de leur permettre d'identifier et d'exploiter des vulnérabilités en toute légalité.

📌 Public cible : Débutants/intermédiaires en cybersécurité, étudiants, professionnels IT, personnes en reconversion.

Durée

Durée : 4 mois (16 semaines, 2 à 3 sessions/semaine)

Prérequis

  • Bases en réseaux et systèmes (TCP/IP, Linux, Windows)
  • Notions en programmation (Python, Bash, PowerShell recommandé)

Format

Présentiel ou à distance, avec labos pratiques

Programme détaillé

1

Introduction au Hacking Éthique et Pentesting

  • Qu'est-ce que le hacking éthique ?
  • Légalité et cadre juridique du pentest
  • Méthodologie des tests d'intrusion (Reconnaissance, Scanning, Exploitation, Post-Exploitation, Reporting)
  • Présentation des certifications (CEH, eJPT, OSCP, PNPT, etc.)
2

Fondamentaux des Réseaux et Systèmes

  • Rappels sur TCP/IP, DNS, ARP, DHCP
  • Fonctionnement des firewalls, proxys et IDS/IPS
  • Présentation des systèmes d'exploitation Linux et Windows pour les pentesters
  • Introduction aux environnements de test (Kali Linux, Parrot OS, Windows Server)
3

Reconnaissance et Collecte d'Informations

  • OSINT (Open Source Intelligence) et reconnaissance passive
  • Scan de ports et services avec Nmap
  • Analyse de vulnérabilités avec Nikto, WhatWeb, Shodan
  • Démonstration : Cartographier une cible avec reconnaissance avancée
4

Scanning et Analyse des Vulnérabilités

  • Scan de vulnérabilités avec Nessus, OpenVAS, Nmap NSE
  • Analyse des services exposés et identification des failles
  • Énumération des partages réseau, utilisateurs et services Windows/Linux
  • Démonstration : Analyse d'une cible et détection de vulnérabilités
5

Exploitation des Vulnérabilités

  • Introduction aux exploits et bases de Metasploit
  • Exploitation des failles Web (SQL Injection, XSS, LFI/RFI)
  • Attaques sur systèmes : élévation de privilèges Windows/Linux
  • Démonstration : Exploitation d'un service vulnérable
6

Attaques Réseaux et Man-in-the-Middle

  • Sniffing et interception avec Wireshark
  • Attaques ARP Spoofing et DNS Spoofing
  • Exploitation des faiblesses Wi-Fi (WEP/WPA cracking)
  • Démonstration : Attaque MITM en environnement contrôlé
7

Post-Exploitation et Maintien de l'Accès

  • Techniques de persistance et élévation de privilèges
  • Dumping de credentials (Mimikatz, Hashdump)
  • Mouvement latéral et pivoting (SSH tunneling, ProxyChains)
  • Démonstration : Post-exploitation sur un réseau cible
8

Pentest Web et Exploitation Avancée

  • Introduction au OWASP Top 10
  • Automatisation avec Burp Suite, SQLmap, wfuzz
  • Exploitation avancée des failles Web (XXE, SSRF, IDOR)
  • Démonstration : Attaque sur une application Web vulnérable
9

Rédaction d'un Rapport de Pentest

  • Importance du reporting et structuration d'un rapport
  • Présentation des outils de documentation (CherryTree, Dradis)
  • Rédaction d'un rapport professionnel avec preuves et recommandations
  • Démonstration : Création d'un rapport après un pentest fictif

Méthodologie Pédagogique

Théorie

Présentation interactive avec slides et vidéos

Pratique

Ateliers sur labos vulnérables (TryHackMe, HackTheBox, Vulnhub)

Évaluation

Challenges CTF, exercices pratiques, mini-pentest

Support

Scripts et documentation fournis en fin de formation

Objectifs à la fin de la formation

Comprendre la méthodologie et les outils du pentesting

Savoir analyser et exploiter des vulnérabilités réseau et applicatives

Être capable de réaliser un test d'intrusion structuré

Savoir rédiger un rapport de pentest professionnel