Préparation Offensive Security Certified Professional (OSCP)

L' audience ciblée par la formation
- Professionnels de la cybersécurité souhaitant acquérir des compétences pratiques en tests d’intrusion.
- Administrateurs systèmes et réseaux désireux de comprendre les techniques d’attaque.
- Développeurs souhaitant renforcer la sécurité de leurs applications.
- Toute personne aspirant à une carrière en sécurité offensive.
Ce que vous allez apprendre
a préparation à la certification Offensive Security Certified Professional (OSCP) vous permettra d’acquérir des compétences pratiques et solides en tests d’intrusion sur des réseaux et systèmes réels. Vous apprendrez à identifier, exploiter et documenter des vulnérabilités dans divers environnements, en utilisant une approche méthodique et rigoureuse. Cette formation met l’accent sur la compréhension des fondamentaux du hacking éthique, le développement de techniques d’exploitation variées, et la rédaction de rapports clairs et professionnels. En maîtrisant ces compétences, vous serez capable de mener des audits de sécurité efficaces et de démontrer votre expertise en sécurité offensive de manière reconnue internationalement.
Programme de la formation
- Durée : 5 days
- Introduction à la cybersécurité
- Principes fondamentaux de la sécurité de l’information.
- Acteurs de la menace et typologies d’attaques.
- Stratégies d’apprentissage efficaces
- Techniques de mémorisation et de gestion du temps.
- Méthodologies d’apprentissage actives.
- Rédaction de rapports pour les testeurs d’intrusion
- Structure et contenu d’un rapport professionnel.
- Outils et bonnes pratiques de documentation.
- Collecte d’informations
- Techniques de collecte passive (OSINT).
- Techniques de collecte active (scans, énumérations).
- Analyse de vulnérabilités
- Utilisation de scanners tels que Nessus et Nmap.
- Analyse et interprétation des résultats.
- Attaques sur applications web
- Compréhension des vulnérabilités OWASP Top 10.
- Exploitation de failles telles que XSS, LFI, RFI, etc.
- Injection SQL
- Identification et exploitation de vulnérabilités SQLi.
- Utilisation d’outils automatisés et exploitation manuelle.
- Attaques côté client
- Création de documents malveillants (macros, raccourcis).
- Techniques d’ingénierie sociale.
- Utilisation d’exploits publics
- Recherche et adaptation d’exploits existants.
- Analyse et modification de code d’exploit.
- Évasion des antivirus
- Techniques pour contourner les solutions antivirus.
- Utilisation d’outils d’obfuscation et de chiffrement.
- Attaques par mot de passe
- Brute force, dictionnaires, et attaques sur les hachages.
- Utilisation d’outils tels que Hydra et John the Ripper.
- Élévation de privilèges Windows
- Identification de failles de configuration.
- Exploitation de services et tâches planifiées.
- Élévation de privilèges Linux
- Exploitation de SUID, sudo, et failles de configuration.
- Utilisation de scripts d’automatisation pour l’énumération.
- Redirection de ports et tunneling SSH
- Techniques de pivoting pour accéder à des réseaux internes.
- Utilisation d’outils tels que SSH, Socat, et Chisel.
- Framework Metasploit
- Utilisation de modules d’exploit, payloads, et post-exploitation.
- Automatisation avec des scripts et ressources personnalisées.
- Active Directory
- Énumération manuelle et automatisée avec BloodHound.
- Attaques sur l’authentification et mouvements latéraux.
- Laboratoires de challenge
- Scénarios réalistes pour mettre en pratique les compétences acquises.
- Environnements simulant des réseaux d’entreprise.
Les Objectifs de la formation
- Maîtriser les méthodologies et techniques de tests d’intrusion en environnement réel.
- Utiliser efficacement les outils de Kali Linux pour identifier et exploiter des vulnérabilités.
- Développer des compétences en élévation de privilèges sur systèmes Windows et Linux.
- Rédiger des rapports professionnels de tests d’intrusion.
- Préparer et réussir l’examen de certification OSCP.
Les prérequis de la formation
- Connaissances de base en réseaux et systèmes d’exploitation (Windows et Linux).
- Familiarité avec la ligne de commande et les scripts.
- Compréhension des concepts fondamentaux de la cybersécurité.
- Aucune certification préalable requise, mais une expérience en IT est recommandée.
- Niveau : Intermédiare
- Organisme de certification : ACG CYBERACADEMY
- Certification : Oui
- Accesibilité : Oui
- Durée : 5 Jours
Information importante :
Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).