Leader dans le secteur des formations en cybersécurité.

Pentesting – Réaliser des tests d’intrusion

Taux satisfaction
4.8
Taux de réussite
4.8

A l’issue de la formation, le stagiaire sera capable mettre en place une procédure pour réaliser des tests d’intrusion.

L' audience ciblée par la formation

  • RSSI,
  • Techniciens,
  • Auditeurs amenés à faire du pentest, Administrateurs systèmes et réseaux.

Programme de la formation

Jour 1

Jour 1 – Matin

  • Objectifs et structure détaillée de la formation.
  • Définitions : pentest vs audit de sécurité.
  • Cadre légal et réglementaire : aspects juridiques, déontologie et périmètre contractuel.
  • Principes fondamentaux de la sécurité de l’information et rôle du pentesting dans la gestion des risques.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Jour 1 – Après-midi

  • Approches et méthodologies de tests d’intrusion (OSSTMM, PTES, NIST, ISSAF).
  • Définition du périmètre et planification d’une mission de pentesting.
  • Cycle de vie d’un test d’intrusion.
  • Étude de cas : analyse d’un cahier des charges type.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 2 – Matin

  • Reconnaissance passive : recherche d’informations publiques (OSINT).
  • Cartographie de la cible : identification des actifs et des services exposés.
  • Utilisation d’outils (Whois, Shodan, Maltego, etc.).
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 2 – Après-midi

  • Reconnaissance active : scans réseau et de vulnérabilités.
  • Utilisation de Nmap, Nessus, OpenVAS et outils associés.
  • Exercices pratiques : cartographier un réseau et identifier des failles potentielles.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Jour 3 – Matin

  • Tests d’exploitation des vulnérabilités.
  • Exploitation manuelle vs exploitation automatisée.
  • Introduction à Metasploit et frameworks associés.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 3 – Après-midi

  • Tests d’intrusion sur Infrastructures systèmes et réseaux.
  • Tests d’intrusion sur Applications web (SQLi, XSS, CSRF, LFI/RFI).
  • Tests d’intrusion sur Applications mobiles.
  • Exercices pratiques et labs.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Jour 4 – Matin

  • Techniques avancées : élévation de privilèges, pivoting, persistence.
  • Tests d’ingénierie sociale (phishing, prétexting, USB drops).
  • Tests de sécurité physique (accès locaux, contrôle d’accès, badge cloning).
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 4 – Après-midi

  • Validation et exploitation post-intrusion.
  • Collecte de preuves et sécurisation des résultats.
  • Exercices Capture The Flag (CTF) encadrés.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Jour 5 – Matin

  • Analyse et documentation des résultats.
  • Rédaction d’un rapport d’audit professionnel (structure, niveau de détail, communication
    adaptée aux décideurs et aux techniciens).
  • Restitution et communication des conclusions à la direction.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les
      acquis.

 

Jour 5 – Après-midi

  • Plans d’action correctifs et suivi.
  • Mise en situation et quiz d’évaluation des compétences acquises.
  • Bonnes pratiques pour maintenir un processus continu de pentesting dans l’organisation.
  • Clôture et évaluation finale.
  • Remise des attestations de participation et évaluation de la formation par les participants.

Profil du formateur

Consultant-formateur expert en management de la sécurité, alliant expertise technique, expérience terrain et savoir-faire pédagogique, dont les compétences techniques, professionnelles et pédagogiques ont été rigoureusement évaluées et validées dans le cadre de nos procédures internes de sélection.

Méthodes pédagogiques et moyens mobilisés

La formation repose sur une combinaison équilibrée d’approches théoriques et pratiques, garantissant à la fois l’acquisition de connaissances et leur application opérationnelle :

  • Apports théoriques structurés, illustrés par des exemples concrets et adaptés au contexte professionnel des participants.
  • Exercices pratiques et ateliers à chaque étape pour favoriser l’appropriation des connaissances.
  • Étude de cas permettant de relier les différents blocs de compétences.
  • Forte interaction entre les formateurs et les stagiaires permettant de rendre les échanges plus concrets, en corrélation avec les attentes des stagiaires.
  • Documentation pédagogique complète, fournie au format numérique.
  • Questionnaire d’évaluation du cours en fin de formation, analysé par notre équipe pédagogique.
  • Attestation des compétences acquises transmise au stagiaire à l’issue de la formation.
  • Attestation de fin de formation adressée en même temps que la facture à l’entreprise ou à l’organisme financeur, confirmant la participation complète du stagiaire à la session.

Les Objectifs de la formation

  • Comprendre les fondamentaux et le cadre juridique du pentesting.
  • Connaître les différentes phases d’un test d’intrusion.
  • Utiliser les outils et techniques d’analyse de pentesting.
  • Simuler des attaques.
  • Rédiger un rapport d’audit professionnel.

Modalité d’évaluation

  • Exercices pratiques et ateliers à chaque étape de la formation.
  • Étude de cas permettant de relier les différents blocs de compétences.
  • Quiz de validation des acquis à la fin de chaque journée de formation.
  • Auto-évaluation des acquis par le stagiaire via un questionnaire

Les prérequis de la formation

Des notions en informatique et sécurité des systèmes d’information.

Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.