🔥 Formation : Ethical Hacking et Pentesting
Former les participants aux fondamentaux du hacking éthique et aux techniques de tests d'intrusion afin de leur permettre d'identifier et d'exploiter des vulnérabilités en toute légalité.
Aperçu de la formation
🎯 Objectif général : Former les participants aux fondamentaux du hacking éthique et aux techniques de tests d'intrusion afin de leur permettre d'identifier et d'exploiter des vulnérabilités en toute légalité.
📌 Public cible : Débutants/intermédiaires en cybersécurité, étudiants, professionnels IT, personnes en reconversion.
Durée
Durée : 4 mois (16 semaines, 2 à 3 sessions/semaine)
Prérequis
- Bases en réseaux et systèmes (TCP/IP, Linux, Windows)
- Notions en programmation (Python, Bash, PowerShell recommandé)
Format
Présentiel ou à distance, avec labos pratiques
Programme détaillé
Introduction au Hacking Éthique et Pentesting
- Qu'est-ce que le hacking éthique ?
- Légalité et cadre juridique du pentest
- Méthodologie des tests d'intrusion (Reconnaissance, Scanning, Exploitation, Post-Exploitation, Reporting)
- Présentation des certifications (CEH, eJPT, OSCP, PNPT, etc.)
Fondamentaux des Réseaux et Systèmes
- Rappels sur TCP/IP, DNS, ARP, DHCP
- Fonctionnement des firewalls, proxys et IDS/IPS
- Présentation des systèmes d'exploitation Linux et Windows pour les pentesters
- Introduction aux environnements de test (Kali Linux, Parrot OS, Windows Server)
Reconnaissance et Collecte d'Informations
- OSINT (Open Source Intelligence) et reconnaissance passive
- Scan de ports et services avec Nmap
- Analyse de vulnérabilités avec Nikto, WhatWeb, Shodan
- Démonstration : Cartographier une cible avec reconnaissance avancée
Scanning et Analyse des Vulnérabilités
- Scan de vulnérabilités avec Nessus, OpenVAS, Nmap NSE
- Analyse des services exposés et identification des failles
- Énumération des partages réseau, utilisateurs et services Windows/Linux
- Démonstration : Analyse d'une cible et détection de vulnérabilités
Exploitation des Vulnérabilités
- Introduction aux exploits et bases de Metasploit
- Exploitation des failles Web (SQL Injection, XSS, LFI/RFI)
- Attaques sur systèmes : élévation de privilèges Windows/Linux
- Démonstration : Exploitation d'un service vulnérable
Attaques Réseaux et Man-in-the-Middle
- Sniffing et interception avec Wireshark
- Attaques ARP Spoofing et DNS Spoofing
- Exploitation des faiblesses Wi-Fi (WEP/WPA cracking)
- Démonstration : Attaque MITM en environnement contrôlé
Post-Exploitation et Maintien de l'Accès
- Techniques de persistance et élévation de privilèges
- Dumping de credentials (Mimikatz, Hashdump)
- Mouvement latéral et pivoting (SSH tunneling, ProxyChains)
- Démonstration : Post-exploitation sur un réseau cible
Pentest Web et Exploitation Avancée
- Introduction au OWASP Top 10
- Automatisation avec Burp Suite, SQLmap, wfuzz
- Exploitation avancée des failles Web (XXE, SSRF, IDOR)
- Démonstration : Attaque sur une application Web vulnérable
Rédaction d'un Rapport de Pentest
- Importance du reporting et structuration d'un rapport
- Présentation des outils de documentation (CherryTree, Dradis)
- Rédaction d'un rapport professionnel avec preuves et recommandations
- Démonstration : Création d'un rapport après un pentest fictif
Méthodologie Pédagogique
Théorie
Présentation interactive avec slides et vidéos
Pratique
Ateliers sur labos vulnérables (TryHackMe, HackTheBox, Vulnhub)
Évaluation
Challenges CTF, exercices pratiques, mini-pentest
Support
Scripts et documentation fournis en fin de formation
Objectifs à la fin de la formation
Comprendre la méthodologie et les outils du pentesting
Savoir analyser et exploiter des vulnérabilités réseau et applicatives
Être capable de réaliser un test d'intrusion structuré
Savoir rédiger un rapport de pentest professionnel