Devenez opérationnel

Hacking et tests d’intrusion – Niveau 2

Cette formation avancée de 35 heures s’adresse aux professionnels ayant déjà acquis les bases du pentest. Elle approfondit les techniques d’exploitation, de post-exploitation, de mouvements latéraux et de furtivité. Un lab complet simule une infrastructure Windows/AD pour conduire des attaques en environnement réaliste.

Objectifs de la formation

  • Réaliser des tests d’intrusion sur des environnements complexes
  • Réaliser des tests d’intrusion sur des environnements complexes
  • Exploiter les failles d’Active Directory
  • Exploiter les failles d’Active Directory
  • Mettre en œuvre des techniques de post-exploitation et de persistance
  • Mettre en œuvre des techniques de post-exploitation et de persistance
  • Contourner les protections (EDR, antivirus)
  • Contourner les protections (EDR, antivirus)
  • Rédiger un rapport d’audit technique et des recommandations
  • Rédiger un rapport d’audit technique et des recommandations

Public

  • Pentesters débutants/intermédiaires
  • Analystes Blue Team
  • Techniciens cybersécurité ayant suivi le niveau 1

Prérequis

  • Maîtrise des outils de base (nmap, Metasploit, Burp, etc.)
  • Avoir suivi le niveau 1 ou expérience équivalente

Contenu de la formation

Jour 1 – Enumeration et exploitation avancée

  • Rappels méthodologie (PTES / Kill Chain)
  • Enumération réseau interne avancée
  • Exploits ciblés, scripts, accès initiaux
  • TP : exploitation d’un serveur vulnérable

Jour 2 – Attaques sur Active Directory

  • AD basics, reconnaissance LDAP, utilisateurs et GPO
  • Kerberoasting, LLMNR/NBT-NS, Pass-the-Hash, DCSync
  • TP : compromission d’un domaine Windows

Jour 3 – Post-exploitation et mouvements latéraux

  • Escalade de privilèges avancée
  • Outils : mimikatz, psexec, crackmapexec
  • Persistences : services, registry, Scheduled Tasks
  • TP : scénario complet dans l’AD

Jour 4 – Furtivité et contournement des protections

  • OPSEC, evasion EDR, obfuscation
  • Payloads custom, encodage, PowerShell Empire, sliver
  • TP : exécution furtive et extraction de données

Jour 5 – Red Team, rapport et évaluation

  • Simulation d’un test d’intrusion complet
  • Analyse des vecteurs d’entrée et chaînes d’attaque
  • Rédaction du rapport technique avec recommandations
  • Quiz final et bilan

Equipe pédagogique

Nos formations sont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Référent pédagogique et technique
Haciba, responsable pédagogique, est à votre disposition pour toute question relative au contenu, aux objectifs ou à l’organisation de la formation. Vous pouvez la joindre par téléphone au 01 53 90 15 20 ou par mail : esic(@)esic-online.com.  Nous encourageons les apprenants à prendre contact pour toute précision ou pour discuter d’éventuels besoins spécifiques liés à leur parcours.

Suivi de l'exécution et évaluation des résultats

Dispositions spécifiques à cette formation

  • Évaluation pratique par TP en fin de parcours
  • Quiz de validation des acquis
  • Rapport écrit ou présentation orale
  • Feuille de présence et attestation
  • Questionnaire de satisfaction à chaud
  • Questionnaire de satisfaction à froid
  • Questionnaire d’auto-évaluation possible
  • Certification (optionnelle)
  • Certificat de réalisation

Dispositions relatives à l’ensemble des formations

Nous mettons en place un suivi rigoureux et une évaluation complète des résultats pour garantir la qualité et l’efficacité de nos formations.

  • Avant la formation:
    • Entretien individuel ou questionnaire de positionnement: Permet d’analyser les besoins spécifiques des participants et d’ajuster les contenus pédagogiques en conséquence.
  • Pendant la formation:
    • Exercices pratiques et mises en situation: Ces activités sont intégrées tout au long de la formation pour valider les acquis en temps réel.
    • Feuilles de présence: Chaque participant émarge une feuille de présence par demi-journée, également signée par le formateur, assurant le suivi administratif.
  • Après la formation:
    • Questionnaire de satisfaction à chaud: Administré immédiatement après la formation pour recueillir un retour sur la qualité des contenus et de l’animation.
    • Questionnaire de satisfaction à froid: Envoyé trois mois après la formation pour évaluer l’impact réel sur les pratiques professionnelles.
    • Questionnaire d’auto-évaluation possible: Permet aux participants de mesurer leurs progrès à l’issue de la formation.
    • Certification(optionnelle) : Passage de la certification en conditions d’examen ou via télésurveillance, selon le dispositif retenu.
    • Certificat de réalisation: Remis à l’issue de la formation, attestant de la participation effective des apprenants.

 

Nous veillons à accompagner les participants avant, pendant et après la formation pour maximiser leur progression et mesurer les retombées concrètes dans leur environnement professionnel.

Ressources techniques et pédagogiques

  • Support de cours PDF
  • Scripts d’exploitation, outils Red Team fournis
  • Cartes MITRE ATT&CK et documentation outils
  • Environnement virtualisé Windows + Linux
  • Labs d’exploitation complète avec outils open source
  • Scénarios MITRE ATT&CK et attaque par Kill Chain
  • Support complet avec scripts et ressources

Accessibilité

Nous accordons une attention particulière à l’accueil des personnes en situation de handicap. Si vous êtes concerné(e) et souhaitez suivre cette formation, nous vous invitons à nous contacter dès que possible. Ensemble, nous étudierons vos besoins spécifiques et mettrons en place les adaptations nécessaires pour garantir votre accès à la formation dans les meilleures conditions.

Délai d'accès

L’inscription à cette formation est possible dans un délai de 2 semaines avant le début de la session. Ce délai permet de finaliser les démarches administratives, de confirmer la prise en charge éventuelle des frais de formation et d’assurer une préparation optimale des participants.

Pour toute demande spécifique ou situation particulière, nous vous invitons à nous contacter afin d’étudier ensemble les possibilités d’adaptation.

Prérequis technique

Pour suivre cette formation dans de bonnes conditions, les moyens techniques suivants sont requis :

  • En présentiel:
    • Tableau blanc ou paperboard, et un vidéoprojecteur pour les présentations.
    • Outils pour le partage de documents avec les formateurs et autres participants.
  • À distance:
    • Un logiciel de visioconférencecompatible (Teams, Zoom ou équivalent) pour participer aux sessions en ligne.
    • Possibilité de partage d’écran entre le formateur et les participants.
    • Accès à une plateforme pour le partage des documents pédagogiques et supports de formation.
    • Connexion internet haut débit pour garantir une expérience fluide et interactive.

 

Nous vous recommandons de vérifier la disponibilité et la fonctionnalité de ces moyens techniques avant le début de la formation. En cas de difficulté, n’hésitez pas à nous contacter pour trouver une solution adaptée.

Actualisation du programme