Postuler Contacter

Formateur/Formatrice Pentesting - Initiation du 09 au 13 Décembre 2024

Ref : 241127K001
  • Date de début
    ASAP
  • Localisation

    92300 LEVALLOIS-PERRET

  • Durée
    5 jours ouvrés
  • Profil

    Consultant cybersécurité, Ingénieur cybersécurité, Pentester

Logo client
Compétences requises
PENTEST Cybersécurité
Description de la mission

Bonjour,


Je travaille avec un organisme de formation qui recherche un/une formateur/formatrice sur les "Techniques de hacking & pentest – initiation".

La formation doit avoir lieu du 09 au 13 Décembre en présentiel dans nos locaux à Levallois. Il est envisageable de la dispenser à distance si c'est la seule solution possible. Voici le contenu de la formation :


Contenu de la formation :

Jour 1 matin

Histoire et chiffres

Qu’est ce que la cybersécurité ?

Histoire de la cybersécurité Impacts suite à une cyber-attaque

Les types d’attaquants (White hat, …)

Qu’est ce que le hacking ?

Les types d’attaques (Malware, MITM, SE, …)

Les différentes phases d’une attaque (Cyber Kill-Chain)

Les métiers de la Cybersécurité

Jour 1 après-midi

Les différentes lois & référentiels (PTES, OWASP, Article 323, Les normes ISO 27000,

MITRE : ATT&CK, Scoring CVSS)

TD / Technique d’intrusion hardware (Bypass de sessions Windows et Linux)


Jour 2 Matin

Reconnaissance passive & active Utilisation d’outils publiques pour obtenir des

informations sur une cible (Google Dorks, OSINT Framework, Social Engineering,

Maltego..)

TP 1 / Reconnaissance passive d’une entreprise.

TD / Création de dictionnaire (Crunch, cupp.py, Top probable)

TP 2 / Technique d’attaque par dictionnaire

Jour 2 après-midi

Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature

(Wireshark)

Banner grabbing : Description des services d’une cible Présentation des outils d’analyse

(NmapSE, Metasploit)

Analyse de vulnérabilités (Nessus, OpenVas, ExploitDB, CVE, CWE, CAPEC, NVD, …)

TP 3 / Récupération d’informations sur une infrastructure virtualisée


Jour 3 Matin

Attaques réseau Liste des protocoles les plus vulnérables

Compréhension et utilisation des techniques de “l’homme du milieu” (MITM)

Attaques sur les protocoles réseaux (IDLE Scan, LLMNR, WPAD, DoS, ARP, usurpation d’IP

& MAC, DHCP, DNS)

TP 4 / Mise en pratique des techniques MITM

Jour 3 après-midi

Description des Protocoles 802.11 et attaques associées

TD / Evil-Twin, brute-force WPA2

Attaques web Présentation du TOP 10 OWASP

Apprentissage et compréhension des injections

Exploitation de failles Cross-Site Scripting (XSS)

Exploitation des mauvaises configurations de sécurité

Reconnaissance et utilisation des références directes non sécurisées à un objet


Jour 4 Matin

TD / Démonstration Injection et XSS Cross-Site Request Forgery (CSRF)

Jour 4 après-midi

Exploitation de vulnérabilités connues

TP 5 / Challenge WEB client et serveur

Exploitation Présentation et prise en main des frameworks offensifs (Metasploit, Empire)

Recherche et obtention d’accès via une vulnérabilité identifiée

TD / Utilisation de la faille “Eternalblue”


Jour 5 Matin

Création d’une charge (Payload)

TP 6 / Création d’une charge malveillante

Post-Exploitation TD / Démonstration du module Meterpreter

Jour 5 après-midi

Identification des modules de post-exploitation Pour aller plus loin…

TP 7 / Création d’une persistance ou d’une porte dérobée sur une machine compromise

Modalité d’évaluation des acquis : Examen pour l’obtention d’un Badge ESD Academy

de Techniques de hacking Fondamentaux


Je vous remercie par avance pour votre retour et vous souhaite une excellente journée.


Bien cordialement,


Artur K.

Postuler Contacter