top of page

Hacking Éthique Expert : Techniques avancées de pentesting et sécurisation

average rating is 4.6 out of 5, based on 9 votes, Note de la Formation
Decription

Description :

Perfectionnez vos compétences en sécurité offensive avec des techniques avancées de test d'intrusion et de red teaming. Maîtrisez les méthodologies d'attaque sophistiquées : exploitation de vulnérabilités zero-day, pivoting réseau et techniques d'évasion avancées. Apprenez à conduire des campagnes complètes de red team simulant des groupes APT. Développez une expertise de haut niveau en post-exploitation, en analyse forensique et en élaboration de scénarios d'attaque complexes pour tester efficacement vos défenses.

intra.png

Les intra les plus accessibles du marché. 

Offrez à vos employés une formation clé en main sur ce programme ou personnalisez-le pour répondre parfaitement aux besoins spécifiques de votre entreprise.

10500€ HT

Prix pour un groupe de 12 personnes maximum

Ref:

HCK3

5 Jours

/

35h00

Public

    - Analystes en cybersécurité
    - Experts IT
    - Pentesters professionnels

    Nos formations sont accessibles aux personnes en situation de handicap. Chaque situation étant unique, nous vous demandons de préciser l’adaptation nécessaire à l’inscription.

Objectifs de formation

    - Effectuer des tests d’intrusion complexes
    - Exploiter des vulnérabilités avancées
    - Automatiser des analyses avec des scripts
    - Renforcer la sécurité des environnements IT

Prérequis

    - Expérience en sécurité informatique
    - Connaissances en hacking éthique (niveau 1)
Objectifs

Programme de formation

Programme

Hacking Éthique Expert : Techniques avancées de pentesting et sécurisation

Techniques d’exploitation avancées

    Attaques sur les systèmes Windows et Linux : escalade de privilèges.
    Exploitation des failles de mémoire : buffer overflow, format string attacks.
    Techniques de contournement des protections (firewalls, IDS/IPS).
    Exploitation des vulnérabilités zero-day.
    Étude de cas : simulation d’attaques ciblées.

Pentesting avancé des applications Web

    Analyse des API et exploitation des failles spécifiques.
    Exploitation des failles complexes : CSRF, SSRF, Remote Code Execution (RCE).
    Tests d’injection XML et manipulation des cookies.
    Introduction aux frameworks avancés comme Burp Suite Pro.
    Rapport détaillé des résultats des tests et recommandations de sécurité.

Attaques sur les réseaux et mobilité

    Techniques de pivoting et mouvement latéral dans un réseau compromis.
    Exploitation des réseaux Wi-Fi : attaques WPA/WPA2.
    Introduction aux attaques sur les environnements IoT.
    Exploitation des réseaux VLAN et segmentation réseau.
    Sécurisation des points d’accès après intrusion.

Contournement des systèmes de sécurité avancés

    Techniques de bypass des antivirus et EDR (Endpoint Detection & Response).
    Chiffrement et obfuscation des payloads pour éviter la détection.
    Exploitation des mécanismes d’authentification faibles.
    Utilisation de malwares avancés pour exécuter des attaques persistantes.
    Analyse des contre-mesures post-attaque et techniques de camouflage.

Automatisation et scripting des attaques

    Utilisation de Python et Bash pour automatiser les attaques.
    Création de scripts personnalisés pour le pentesting.
    Introduction aux frameworks d’automatisation (Empire, Cobalt Strike).
    Exploitation des API des outils de pentest pour créer des workflows.
    Exercices pratiques : automatisation d’un test d’intrusion complet.

01 85 09 29 06
contact@oxformation.com

bottom of page