J1 : Principes et progression en tests d'intrusion
1/ Introduction et bases du pentesting
- Présentation du hacking éthique et des principes de la cybersécurité.
- Cadre juridique et Ă©thique du hacking.
- Ătapes d'un test d'intrusion : reconnaissance, scan, exploitation, post-exploitation.
Â
2/ Introduction aux outils de collecte d'informations
- Google Hacking.
- Maltego.
- OSINT.
- Exercice pratique : RĂ©alisation d'une reconnaissance passive sur une cible fictive.
Â
J2 : Reconnaissance active et scan de vulnérabilités
- Techniques de scan réseau et de ports avec Nmap.
- Utilisation avancée de Nmap et des scripts NSE
- Découverte des scanners de vulnérabilités : OpenVAS, Nikto (pour le web).
- Exercice pratique : Identification et analyse de vulnérabilités.
Â
J3 : Attaques réseau et sécurité des connexions
- Introduction aux attaques Man-in-the-Middle (MITM).
- Techniques d'attaque réseau : ARP spoofing, DNS spoofing.
- Introduction Ă l'outil Ettercap.
- Contre-mesures pour protéger le réseau local.
- Exercice pratique : Mise en Ćuvre d'une attaque MITM.
Â
J4 : Techniques et outils pour la manipulation de failles sĂ©curitairesÂ
1/ Exploitation des vulnérabilités et introduction à Metasploit
- Introduction Ă Metasploit et aux payloads.
- Création de shellcodes basiques.
- Exploitation de vulnérabilités simples.
Â
2/ Exploitation avancée
- Exercice pratique : Exploitation de vulnérabilités sur des machines virtuelles cibles.
Â
J5 : Stratégies avancées de sécurisation
1/ Post-exploitation et documentation
- Techniques de post-exploitation : collecte d'informations et maintien d'accĂšs.
- Création de backdoors simples.
Â
2/ ĂlĂ©vation de privilĂšges et recommandations
- Techniques d'élévation de privilÚges.
- Recommandations de sécurité et meilleures pratiques.
- Retour d'expérience et discussion sur les tendances en cybersécurité.