J1 : Principes et progression en tests d'intrusion
1/ Introduction et bases du pentesting
- Présentation du hacking éthique et des principes de la cybersécurité.
- Cadre juridique et éthique du hacking.
- Étapes d'un test d'intrusion : reconnaissance, scan, exploitation, post-exploitation.
Â
2/ Introduction aux outils de collecte d'informations
- Google Hacking.
- Maltego.
- OSINT.
- Exercice pratique : Réalisation d'une reconnaissance passive sur une cible fictive.
Â
J2 : Reconnaissance active et scan de vulnérabilités
- Techniques de scan réseau et de ports avec Nmap.
- Utilisation avancée de Nmap et des scripts NSE
- Découverte des scanners de vulnérabilités : OpenVAS, Nikto (pour le web).
- Exercice pratique : Identification et analyse de vulnérabilités.
Â
J3 : Attaques réseau et sécurité des connexions
- Introduction aux attaques Man-in-the-Middle (MITM).
- Techniques d'attaque réseau : ARP spoofing, DNS spoofing.
- Introduction à l'outil Ettercap.
- Contre-mesures pour protéger le réseau local.
- Exercice pratique : Mise en Å“uvre d'une attaque MITM.
Â
J4 : Techniques et outils pour la manipulation de failles sécuritairesÂ
1/ Exploitation des vulnérabilités et introduction à Metasploit
- Introduction à Metasploit et aux payloads.
- Création de shellcodes basiques.
- Exploitation de vulnérabilités simples.
Â
2/ Exploitation avancée
- Exercice pratique : Exploitation de vulnérabilités sur des machines virtuelles cibles.
Â
J5 : Stratégies avancées de sécurisation
1/ Post-exploitation et documentation
- Techniques de post-exploitation : collecte d'informations et maintien d'accès.
- Création de backdoors simples.
Â
2/ Élévation de privilèges et recommandations
- Techniques d'élévation de privilèges.
- Recommandations de sécurité et meilleures pratiques.
- Retour d'expérience et discussion sur les tendances en cybersécurité.