Leader dans le secteur des formations en cybersécurité.

Préparation Offensive Security Certified Professional (OSCP)

Taux satisfaction
4.5
Taux de réussite
4.8

L' audience ciblée par la formation

  • Professionnels de la cybersécurité souhaitant acquérir des compétences pratiques en tests d’intrusion. 
  • Administrateurs systèmes et réseaux désireux de comprendre les techniques d’attaque. 
  • Développeurs souhaitant renforcer la sécurité de leurs applications. 
  • Toute personne aspirant à une carrière en sécurité offensive.  

Ce que vous allez apprendre

a préparation à la certification Offensive Security Certified Professional (OSCP) vous permettra d’acquérir des compétences pratiques et solides en tests d’intrusion sur des réseaux et systèmes réels. Vous apprendrez à identifier, exploiter et documenter des vulnérabilités dans divers environnements, en utilisant une approche méthodique et rigoureuse. Cette formation met l’accent sur la compréhension des fondamentaux du hacking éthique, le développement de techniques d’exploitation variées, et la rédaction de rapports clairs et professionnels. En maîtrisant ces compétences, vous serez capable de mener des audits de sécurité efficaces et de démontrer votre expertise en sécurité offensive de manière reconnue internationalement.

Programme de la formation

Module 01 :  Introduction à la cybersécurité 

    • Principes fondamentaux de la sécurité de l’information. 
    • Acteurs de la menace et typologies d’attaques.  

 

Module 02 : Stratégies d’apprentissage efficaces 

    • Techniques de mémorisation et de gestion du temps. 
    • Méthodologies d’apprentissage actives. 

 

Module 03 : Rédaction de rapports pour les testeurs d’intrusion 

    • Structure et contenu d’un rapport professionnel. 
    • Outils et bonnes pratiques de documentation. 

 

Module 04 : Collecte d’informations 

    • Techniques de collecte passive (OSINT). 
    • Techniques de collecte active (scans, énumérations). 

 

Module 05 : Analyse de vulnérabilités 

    • Utilisation de scanners tels que Nessus et Nmap. 
    • Analyse et interprétation des résultats.  

 

Module 06 : Attaques sur applications web 

    • Compréhension des vulnérabilités OWASP Top 10. 
    • Exploitation de failles telles que XSS, LFI, RFI, etc.  

 

Module 07 : Injection SQL 

    • Identification et exploitation de vulnérabilités SQLi. 
    • Utilisation d’outils automatisés et exploitation manuelle. 

 

Module 08: Attaques côté client 

    • Création de documents malveillants (macros, raccourcis). 
    • Techniques d’ingénierie sociale. 

 

Module 09: Utilisation d’exploits publics 

    • Recherche et adaptation d’exploits existants. 
    • Analyse et modification de code d’exploit. 

 

Module 10 : Évasion des antivirus 

    • Techniques pour contourner les solutions antivirus. 
    • Utilisation d’outils d’obfuscation et de chiffrement. 

 

Module 11 : Attaques par mot de passe 

    • Brute force, dictionnaires, et attaques sur les hachages. 
    • Utilisation d’outils tels que Hydra et John the Ripper. 

 

Module 12: Élévation de privilèges Windows 

    • Identification de failles de configuration. 
    • Exploitation de services et tâches planifiées. 

 

Module 13 : Élévation de privilèges Linux 

    • Exploitation de SUID, sudo, et failles de configuration. 
    • Utilisation de scripts d’automatisation pour l’énumération. 

 

Module 14 : Redirection de ports et tunneling SSH 

    • Techniques de pivoting pour accéder à des réseaux internes. 
    • Utilisation d’outils tels que SSH, Socat, et Chisel.  

 

Module 15: Framework Metasploit 

    • Utilisation de modules d’exploit, payloads, et post-exploitation. 
    • Automatisation avec des scripts et ressources personnalisées. 

Module 16 : Active Directory 

    • Énumération manuelle et automatisée avec BloodHound. 
    • Attaques sur l’authentification et mouvements latéraux. 

 

Module 17: Laboratoires de challenge 

    • Scénarios réalistes pour mettre en pratique les compétences acquises. 
    • Environnements simulant des réseaux d’entreprise. 

Les Objectifs de la formation

  • Maîtriser les méthodologies et techniques de tests d’intrusion en environnement réel. 
  • Utiliser efficacement les outils de Kali Linux pour identifier et exploiter des vulnérabilités. 
  • Développer des compétences en élévation de privilèges sur systèmes Windows et Linux. 
  • Rédiger des rapports professionnels de tests d’intrusion. 
  • Préparer et réussir l’examen de certification OSCP. 

Les prérequis de la formation

  • Connaissances de base en réseaux et systèmes d’exploitation (Windows et Linux). 
  • Familiarité avec la ligne de commande et les scripts. 
  • Compréhension des concepts fondamentaux de la cybersécurité. 
  • Aucune certification préalable requise, mais une expérience en IT est recommandée. 
Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.