Hacking et tests d’intrusion - Niveau 1

Formation créée le 18/12/2025.
Version du programme : 1

Type de formation

Présentiel

Durée de formation

35 heures (5 jours)

Accessibilité

Oui
Besoin d’adapter cette formation à vos besoins ? N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure ! Nous contacter

Hacking et tests d’intrusion - Niveau 1


Cette formation de 35 heures permet de découvrir les fondamentaux des tests d’intrusion techniques. Elle s’adresse à des professionnels IT souhaitant comprendre les méthodologies d’audit de sécurité, utiliser les outils de pentest classiques et identifier les vulnérabilités fréquentes dans les systèmes, réseaux et applications web. Des travaux pratiques accompagnent chaque module.

Objectifs de la formation

  • Comprendre les différentes phases d’un test d’intrusion
  • Réaliser des analyses réseau et de vulnérabilités
  • Identifier et exploiter des failles simples (systèmes, Web)
  • Utiliser les outils de pentest classiques dans un lab
  • Proposer des recommandations suite à un audit

Profil des bénéficiaires

Pour qui
  • Techniciens, administrateurs systèmes/réseaux, développeurs, professionnels IT débutant en cybersécurité offensive
Prérequis
  • Connaissances de base en réseaux et systèmes (Linux/Windows)
  • Aisance en ligne de commande recommandée

Contenu de la formation

Jour 1 – Introduction au pentest et reconnaissance réseau
  • Cadre légal, déontologie, typologie de tests (boîte noire/grise/blanche)
  • Méthodologies : PTES, OSSTMM
  • Scan réseau avec nmap, OS fingerprinting
  • TP : reconnaissance active/passive sur réseau simulé
Jour 2 – Enumération et failles systèmes
  • Enum4linux, smbclient, SNMPwalk, identd
  • Vulnérabilités connues (SMBv1, RDP, services ouverts)
  • Élévation de privilèges (Linux/Windows)
  • TP : exploitation locale et à distance
Jour 3 – Outils d’exploitation et scripts
  • Introduction à Metasploit Framework
  • Utilisation de scripts automatisés (exploit-db, linPEAS, winPEAS)
  • Reverses shells, encodage, netcat
  • TP : exploitation de failles simulées
Jour 4 – Initiation au pentest web
  • OWASP Top 10 (SQLi, XSS, brute force, LFI, etc.)
  • Utilisation de Burp Suite, sqlmap, Nikto
  • TP sur DVWA / BWAPP
Jour 5 – Simulation d’audit, rapports, contre-mesures
  • Réalisation d’un audit simplifié sur lab
  • Analyse des résultats, rédaction de rapport
  • Recommandations correctives
  • Quiz final et bilan

Suivi de l'exécution et évaluation des résultats

  • Quiz final
  • Évaluation pratique via TP d’exploitation
  • Feuille de présence et attestation
  • Questionnaire de satisfaction

Ressources techniques et pédagogiques

  • Support de formation PDF
  • Liste d’outils et commandes clés
  • Liens vers VM et plateformes de pratique

Accessibilité

Nous accordons une attention particulière à l'accueil des personnes en situation de handicap. Si vous êtes concerné(e) et souhaitez suivre cette formation, nous vous invitons à nous contacter dès que possible. Ensemble, nous étudierons vos besoins spécifiques et mettrons en place les adaptations nécessaires pour garantir votre accès à la formation dans les meilleures conditions.