Hacking et tests d’intrusion – Niveau 2

Formation créée le 18/12/2025.
Version du programme : 1

Type de formation

Mixte

Durée de formation

35 heures (5 jours)

Accessibilité

Oui

Hacking et tests d’intrusion – Niveau 2


Cette formation avancée de 35 heures s’adresse aux professionnels ayant déjà acquis les bases du pentest. Elle approfondit les techniques d’exploitation, de post-exploitation, de mouvements latéraux et de furtivité. Un lab complet simule une infrastructure Windows/AD pour conduire des attaques en environnement réaliste.

Objectifs de la formation

  • Réaliser des tests d’intrusion sur des environnements complexes
  • Exploiter les failles d’Active Directory
  • Mettre en œuvre des techniques de post-exploitation et de persistance
  • Contourner les protections (EDR, antivirus)
  • Rédiger un rapport d’audit technique et des recommandations

Profil des bénéficiaires

Pour qui
  • Pentesters débutants/intermédiaires
  • Analystes Blue Team
  • Techniciens cybersécurité ayant suivi le niveau 1
Prérequis
  • Maîtrise des outils de base (nmap, Metasploit, Burp, etc.)
  • Avoir suivi le niveau 1 ou expérience équivalente

Contenu de la formation

Jour 1 – Enumeration et exploitation avancée
  • Rappels méthodologie (PTES / Kill Chain)
  • Enumération réseau interne avancée
  • Exploits ciblés, scripts, accès initiaux
  • TP : exploitation d’un serveur vulnérable
Jour 2 – Attaques sur Active Directory
  • AD basics, reconnaissance LDAP, utilisateurs et GPO
  • Kerberoasting, LLMNR/NBT-NS, Pass-the-Hash, DCSync
  • TP : compromission d’un domaine Windows
Jour 3 – Post-exploitation et mouvements latéraux
  • Escalade de privilèges avancée
  • Outils : mimikatz, psexec, crackmapexec
  • Persistences : services, registry, Scheduled Tasks
  • TP : scénario complet dans l’AD
Jour 4 – Furtivité et contournement des protections
  • OPSEC, evasion EDR, obfuscation
  • Payloads custom, encodage, PowerShell Empire, sliver
  • TP : exécution furtive et extraction de données
Jour 5 – Red Team, rapport et évaluation
  • Simulation d’un test d’intrusion complet
  • Analyse des vecteurs d’entrée et chaînes d’attaque
  • Rédaction du rapport technique avec recommandations
  • Quiz final et bilan

Suivi de l'exécution et évaluation des résultats

  • Évaluation pratique par TP en fin de parcours
  • Quiz de validation des acquis
  • Rapport écrit ou présentation orale
  • Feuille de présence et attestation
  • Questionnaire de satisfaction à chaud
  • Questionnaire de satisfaction à froid
  • Questionnaire d’auto-évaluation possible
  • Certification (optionnelle)
  • Certificat de réalisation

Ressources techniques et pédagogiques

  • Support de cours PDF
  • Scripts d’exploitation, outils Red Team fournis
  • Cartes MITRE ATT&CK et documentation outils
  • Environnement virtualisé Windows + Linux
  • Labs d’exploitation complète avec outils open source
  • Scénarios MITRE ATT&CK et attaque par Kill Chain
  • Support complet avec scripts et ressources

Accessibilité

Nous accordons une attention particulière à l'accueil des personnes en situation de handicap. Si vous êtes concerné(e) et souhaitez suivre cette formation, nous vous invitons à nous contacter dès que possible. Ensemble, nous étudierons vos besoins spécifiques et mettrons en place les adaptations nécessaires pour garantir votre accès à la formation dans les meilleures conditions.