Formation Pentest

Formation Pentest

Devenez hacker éthique et sécurisez vos systèmes avec notre formation au hacking avec Kali Linux !

Prix (Formation inter-entreprise)

2400€ HT / personne

Durée

3 jours

Dates

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Cette formation aux techniques de hacking (pentest) vous apportera les compétences essentielles pour réaliser des tests d'intrusion, identifier les failles de vos applications et ainsi pouvoir mieux les sécuriser.

En devenant hacker éthique (pentester), vous apprendrez à identifier et corriger les failles de sécurité, garantissant ainsi la protection de vos systèmes contre les cybermenaces. Ces techniques, vous permettront d'améliorer la robustesse de vos infrastructures informatiques.

Cette formation s'adresse à tous les accros à la sécurité, développeurs, administrateurs réseaux ou autres... qui souhaitent se former aux techniques de bases des tests d'intrusion.

Les objectifs

  • Savoir installer, configurer et utiliser les outils essentiels de Kali Linux
  • Apprendre à réaliser des opérations de reconnaissance passive et active pour collecter des informations sur des cibles potentielles.
  • Comprendre comment utiliser les scanners automatiques et manuels pour identifier les failles de sécurité dans les systèmes.
  • Savoir utiliser des frameworks d'exploitation pour exploiter les vulnérabilités identifiées dans les services réseau et les applications web.
  • Apprendre des techniques de post-exploitation

Pré-requis

  • Être à l’aise sous Linux
  • Être parfaitement à l'aise sur le web en général
  • Connaissances de base en sécurité
  • Connaître au moins 1 langage de scripting (Bash, Python...)
  • Ordinateur portable à apporter

Le programme de la formation Pentest

Jour 1 : Introduction et identification des vulnérabilités

  • Kali Linux
    • Présentation et installation
    • Découverte, manipulations basiques
  • Reconnaissance
    • Reconnaissance passive
      • Recherche Google, Google Hacking
      • Collecte d'emails
      • Énumération DNS
    • Reconnaissance active
      • Enumération DNS
      • Analyse réseau
      • Identifier les hôtes vivants
      • Enumération de services
    • Scan de ports
      • Netcat
      • Nmap
      • Quelques services importants
  • Scan de Vulnérabilités
    • Introduction aux CVEs
      • Scripts NSE
    • Présentation de scanners automatiques
    • Découverte manuelle

Mises en pratiques :
- Installation et configuration de Kali Linux
- Collecte d’informations sur une cible via des techniques de reconnaissance passives et actives
- Identification des vulnérabilités potentielles sur un environnement de test

Jour 2 : Techniques d’exploitation et sécurité web

  • Techniques d'exploitation
    • Frameworks d'exploitation
      • Exploit-DB
      • Framework Metasploit
    • Services réseaux
      • Exploitation des services communs
      • Exercices avec Metasploit
    • Eviter les antivirus
    • Recherche d'exploits
  • Sécurité des applications web
    • Introduction aux tests web
      • Présentation d'une architecture classique
      • Vulnérabilités courantes (Top 10 OWASP)
    • Tests pratiques
      • Présentation d'outils
      • Tests sur une application vulnérable
      • Tests manuels vs. automatiques

Mises en pratiques :
- Utilisation de Metasploit pour exploiter des vulnérabilités
- Identification et exploitation de vulnérabilités web courantes
- Obfuscation d'exploit afin d'éviter sa détection par les antivirus

Jour 3 : Post-exploitation et attaques de mots de passe

  • Post-exploitation
    • Techniques de post-exploitation
      • Escalade de privilèges
      • Maintenir les accès et couvrir les pistes
    • Linux ROOT
    • Windows SYSTEM
  • Attaques des mots de passe
    • Dictionnaire, wordlists
      • Attaques en ligne
    • Hashes
      • Identification
      • Rainbow Tables
      • Outils de cassage
  • Rapport de test
    • Rédiger un rapports de test
    • Evaluer les risques et impacts
    • Rédiger les recommandations

Mises en pratiques :
- Application de techniques de post-exploitation pour maintenir l'accès et escalader les privilèges
- Cassage de mots de passe via des outils en ligne et des dictionnaires
- Identification de hashes de mots de passe

Télécharger le programme

Le(s) formateur(s)

Gwendal LE COGUIC

Gwendal LE COGUIC

Gwendal est un développeur de longue date, il a commencé la programmation web en 97 et maitrise bien les standards du milieu.

Détenteur de la certification OSCP, il s'est reconverti dans la sécurité il y a quelques années afin d'opérer en tant que bug bounty hunter. Depuis il a codé de nombreux outils liés à la sécurité en PHP, Go, Python et Bash disponibles sur son Github.

Aujourd'hui Gwendal a pour ambition de partager sa passion en aidant les entreprises mais aussi les indépendants à mieux protéger leurs systèmes.

Voir son profil détaillé

A propos de Human Coders

Human Coders c'est un centre de formation pour développeurs avec :

  • une certification Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • de nombreux clients qui nous font confiance depuis des années
  • un manifeste pour garantir des formations à taille humaine, des formateurs passionnés, de véritables workshops...
  • 122 formations au catalogue, 1586 sessions depuis nos débuts en 2012 avec une moyenne de satisfaction de 4,6/5
  • la possibilité de vous proposer un accompagnement personnalisé ou du conseil après la formation

Besoin d'aide ?

Vous souhaitez discuter avec nous à propos de votre projet de formation ?
Vous voulez plus d'information sur une formation ou notre fonctionnement ?


Rappel Email

Nos forces

  • Des formations à taille humaine
  • Des formateurs passionnés
  • Des véritables workshop
Accéder au Manifeste

Nos clients

Formation Pentest

Devenez hacker éthique et sécurisez vos systèmes avec notre formation au hacking avec Kali Linux !

Formation Pentest

Cette formation aux techniques de hacking (pentest) vous apportera les compétences essentielles pour réaliser des tests d'intrusion, identifier les failles de vos applications et ainsi pouvoir mieux les sécuriser.

En devenant hacker éthique (pentester), vous apprendrez à identifier et corriger les failles de sécurité, garantissant ainsi la protection de vos systèmes contre les cybermenaces. Ces techniques, vous permettront d'améliorer la robustesse de vos infrastructures informatiques.

Cette formation s'adresse à tous les accros à la sécurité, développeurs, administrateurs réseaux ou autres... qui souhaitent se former aux techniques de bases des tests d'intrusion.

Les objectifs

  • Savoir installer, configurer et utiliser les outils essentiels de Kali Linux
  • Apprendre à réaliser des opérations de reconnaissance passive et active pour collecter des informations sur des cibles potentielles.
  • Comprendre comment utiliser les scanners automatiques et manuels pour identifier les failles de sécurité dans les systèmes.
  • Savoir utiliser des frameworks d'exploitation pour exploiter les vulnérabilités identifiées dans les services réseau et les applications web.
  • Apprendre des techniques de post-exploitation

Pré-requis

  • Être à l’aise sous Linux
  • Être parfaitement à l'aise sur le web en général
  • Connaissances de base en sécurité
  • Connaître au moins 1 langage de scripting (Bash, Python...)
  • Ordinateur portable à apporter

Le programme de la formation Pentest

Jour 1 : Introduction et identification des vulnérabilités

  • Kali Linux
    • Présentation et installation
    • Découverte, manipulations basiques
  • Reconnaissance
    • Reconnaissance passive
      • Recherche Google, Google Hacking
      • Collecte d'emails
      • Énumération DNS
    • Reconnaissance active
      • Enumération DNS
      • Analyse réseau
      • Identifier les hôtes vivants
      • Enumération de services
    • Scan de ports
      • Netcat
      • Nmap
      • Quelques services importants
  • Scan de Vulnérabilités
    • Introduction aux CVEs
      • Scripts NSE
    • Présentation de scanners automatiques
    • Découverte manuelle

Mises en pratiques :
- Installation et configuration de Kali Linux
- Collecte d’informations sur une cible via des techniques de reconnaissance passives et actives
- Identification des vulnérabilités potentielles sur un environnement de test

Jour 2 : Techniques d’exploitation et sécurité web

  • Techniques d'exploitation
    • Frameworks d'exploitation
      • Exploit-DB
      • Framework Metasploit
    • Services réseaux
      • Exploitation des services communs
      • Exercices avec Metasploit
    • Eviter les antivirus
    • Recherche d'exploits
  • Sécurité des applications web
    • Introduction aux tests web
      • Présentation d'une architecture classique
      • Vulnérabilités courantes (Top 10 OWASP)
    • Tests pratiques
      • Présentation d'outils
      • Tests sur une application vulnérable
      • Tests manuels vs. automatiques

Mises en pratiques :
- Utilisation de Metasploit pour exploiter des vulnérabilités
- Identification et exploitation de vulnérabilités web courantes
- Obfuscation d'exploit afin d'éviter sa détection par les antivirus

Jour 3 : Post-exploitation et attaques de mots de passe

  • Post-exploitation
    • Techniques de post-exploitation
      • Escalade de privilèges
      • Maintenir les accès et couvrir les pistes
    • Linux ROOT
    • Windows SYSTEM
  • Attaques des mots de passe
    • Dictionnaire, wordlists
      • Attaques en ligne
    • Hashes
      • Identification
      • Rainbow Tables
      • Outils de cassage
  • Rapport de test
    • Rédiger un rapports de test
    • Evaluer les risques et impacts
    • Rédiger les recommandations

Mises en pratiques :
- Application de techniques de post-exploitation pour maintenir l'accès et escalader les privilèges
- Cassage de mots de passe via des outils en ligne et des dictionnaires
- Identification de hashes de mots de passe

Télécharger le programme

Le(s) formateur(s)

Gwendal LE COGUIC

Gwendal LE COGUIC

Gwendal est un développeur de longue date, il a commencé la programmation web en 97 et maitrise bien les standards du milieu.

Détenteur de la certification OSCP, il s'est reconverti dans la sécurité il y a quelques années afin d'opérer en tant que bug bounty hunter. Depuis il a codé de nombreux outils liés à la sécurité en PHP, Go, Python et Bash disponibles sur son Github.

Aujourd'hui Gwendal a pour ambition de partager sa passion en aidant les entreprises mais aussi les indépendants à mieux protéger leurs systèmes.

Voir son profil détaillé

A propos de Human Coders

Human Coders c'est un centre de formation pour développeurs avec :

  • une certification Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • de nombreux clients qui nous font confiance depuis des années
  • un manifeste pour garantir des formations à taille humaine, des formateurs passionnés, de véritables workshops...
  • 122 formations au catalogue, 1586 sessions depuis nos débuts en 2012 avec une moyenne de satisfaction de 4,6/5
  • la possibilité de vous proposer un accompagnement personnalisé ou du conseil après la formation

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012