Hacking et tests d’intrusion – Niveau 2
Version du programme : 1
Type de formation
MixteDurée de formation
35 heures (5 jours)Accessibilité
OuiHacking et tests d’intrusion – Niveau 2
Cette formation avancée de 35 heures s’adresse aux professionnels ayant déjà acquis les bases du pentest. Elle approfondit les techniques d’exploitation, de post-exploitation, de mouvements latéraux et de furtivité. Un lab complet simule une infrastructure Windows/AD pour conduire des attaques en environnement réaliste.
Objectifs de la formation
- Réaliser des tests d’intrusion sur des environnements complexes
- Exploiter les failles d’Active Directory
- Mettre en œuvre des techniques de post-exploitation et de persistance
- Contourner les protections (EDR, antivirus)
- Rédiger un rapport d’audit technique et des recommandations
Profil des bénéficiaires
- Pentesters débutants/intermédiaires
- Analystes Blue Team
- Techniciens cybersécurité ayant suivi le niveau 1
- Maîtrise des outils de base (nmap, Metasploit, Burp, etc.)
- Avoir suivi le niveau 1 ou expérience équivalente
Contenu de la formation
Jour 1 – Enumeration et exploitation avancée
- Rappels méthodologie (PTES / Kill Chain)
- Enumération réseau interne avancée
- Exploits ciblés, scripts, accès initiaux
- TP : exploitation d’un serveur vulnérable
Jour 2 – Attaques sur Active Directory
- AD basics, reconnaissance LDAP, utilisateurs et GPO
- Kerberoasting, LLMNR/NBT-NS, Pass-the-Hash, DCSync
- TP : compromission d’un domaine Windows
Jour 3 – Post-exploitation et mouvements latéraux
- Escalade de privilèges avancée
- Outils : mimikatz, psexec, crackmapexec
- Persistences : services, registry, Scheduled Tasks
- TP : scénario complet dans l’AD
Jour 4 – Furtivité et contournement des protections
- OPSEC, evasion EDR, obfuscation
- Payloads custom, encodage, PowerShell Empire, sliver
- TP : exécution furtive et extraction de données
Jour 5 – Red Team, rapport et évaluation
- Simulation d’un test d’intrusion complet
- Analyse des vecteurs d’entrée et chaînes d’attaque
- Rédaction du rapport technique avec recommandations
- Quiz final et bilan
Suivi de l'exécution et évaluation des résultats
- Évaluation pratique par TP en fin de parcours
- Quiz de validation des acquis
- Rapport écrit ou présentation orale
- Feuille de présence et attestation
- Questionnaire de satisfaction à chaud
- Questionnaire de satisfaction à froid
- Questionnaire d’auto-évaluation possible
- Certification (optionnelle)
- Certificat de réalisation
Ressources techniques et pédagogiques
- Support de cours PDF
- Scripts d’exploitation, outils Red Team fournis
- Cartes MITRE ATT&CK et documentation outils
- Environnement virtualisé Windows + Linux
- Labs d’exploitation complète avec outils open source
- Scénarios MITRE ATT&CK et attaque par Kill Chain
- Support complet avec scripts et ressources
Accessibilité
Nous accordons une attention particulière à l'accueil des personnes en situation de handicap. Si vous êtes concerné(e) et souhaitez suivre cette formation, nous vous invitons à nous contacter dès que possible. Ensemble, nous étudierons vos besoins spécifiques et mettrons en place les adaptations nécessaires pour garantir votre accès à la formation dans les meilleures conditions.