Formation :  “Initiation au Pentest : Explorez la sécurité offensive”

Cette formation intensive et pratique vous plonge dans le rôle d’un testeur d’intrusion. À travers un fil rouge réaliste, vous apprendrez à conduire un pentest de bout en bout : reconnaissance réseau, exploitation de vulnérabilités web et système, post-exploitation et rédaction d’un rapport professionnel. Alternant apports théoriques ciblés et exercices techniques, cette session vous donnera les compétences nécessaires pour identifier, exploiter et documenter des failles de sécurité, dans le respect du cadre légal et des bonnes pratiques.

Prochaine session

La prochaine session aura lieu du mercredi 29 octobre au vendredi 31 octobre 2025 en distanciel.

Objectifs pédagogiques

  • Identifier les étapes d’un test d’intrusion selon la méthodologie PTES
  • Mettre en œuvre des outils de reconnaissance pour découvrir services et applications accessible
  • Exploiter des vulnérabilités web courantes afin d’obtenir un accès initial
  • Rédiger un rapport de pentest structuré présentant les failles découvertes, leur impact et des recommandations adaptées
  •  

Durée

3 jours (21 heures)

Prérequis

Connaissance des fondamentaux en informatique (réseaux, systèmes Windows et Linux, applications) avec des notions en cybersécurité. Manipulation autonome pour taper des commandes Linux.

Pour qui ? 

Développeurs, architectes, consultants, administrateurs systèmes et réseaux.

Formation

PENTEST01
1490 € Tarif Pour 3 jours (TVA non applicable, art. 293 B du CGI)
  • En Distanciel
  • Accès à une VM configurée par participant
  • Support et exercices corrigés livrés à la fin de la formation
  • Quiz à la fin de la formation
  • Attestation de fin de formation fournie au participant
Jours pour s'inscrire
places
Encore 0

CodiTrust est certifié QUALIOPI pour les actions de formation. Vous pouvez bénéficier de financement en partie ou totalité par votre OPCO. Contactez-nous pour en savoir plus. Prévoir au moins 30 jours d’attente pour leur réponse.

Programme de formation

Introduction et cadre légal

  • Comprendre les objectifs et le périmètre d’un pentest.
  • Identifier les différents types de tests et leurs cas d’usage.
  • Connaître le cadre légal, les normes et les engagements nécessaires.
  • Découvrir l’environnement technique.
  • Nommer les différentes méthodologies de pentest.
  • Configurer et tester les outils essentiels pour le pentest.

Reconnaissance du périmètre

  • Apprendre les bases de la reconnaissance réseau et du fingerprinting.
  • Réaliser un scan complet avec Nmap et analyser les résultats.
  • Utiliser Masscan pour un scan rapide et comparer les approches.
  • Documenter toutes les informations collectées.
  • Nommer les éléments à garder pour le rapport

Les attaques Web

  • Identifier les vulnérabilités web les plus fréquentes.
  • Découvrir et cartographier l’application cible.
  • Exploiter une injection SQL pour extraire des données sensibles.
  • Mettre en œuvre une faille XSS pour voler un cookie ou injecter du code.
  • Exploiter une vulnérabilité CSRF pour exécuter une action à l’insu d’un utilisateur.
  • Exploiter une faille IDOR pour accéder à des données non autorisées.

Introduction aux attaques Active Directory

  • Réaliser une énumération de comptes et un bruteforce simple.
  • Réutiliser des identifiants récupérés pour obtenir un accès SSH.
  • Préparer la phase de post-exploitation en collectant des informations utiles sur la cible.

Post-exploitation

  • Comprendre les objectifs de la post-exploitation.
  • Réaliser une élévation de privilèges sur un système Linux vulnérable.
  • Exfiltrer des données sensibles depuis un serveur Linux.
  • Découvrir et exploiter des failles sur un système Windows.
  • Réaliser une élévation de privilèges sur Windows.
  • Exfiltrer des données sensibles depuis un serveur Windows.

Rapport de test d’intrusion

  • Structurer un rapport de pentest.
  • Formuler des recommandations claires et exploitables.
  • Présenter les résultats à l’oral et argumenter ses choix.
  • Faire un débrief collectif sur les points forts et les axes d’amélioration.

Moyens pédagogiques

Pour une formation en distanciel, nous utiliserons la visioconférence et des démonstrations en direct. Nous alternerons régulièrement théorie et pratique : chacun dispose d’un poste de travail virtuel Kali Linux pour mettre en pratique au fur et à mesure les notions abordées.
Les participants seront évalués pendant la formation à travers des exercices pratiques et des quiz.

Accessibilité

Formation en ligne accessible avec les outils d’assistance sur demande. Accessible aux personnes en situation de handicap. Contactez-nous pour vos besoins.

Nombre d’inscrits minimum

3 personnes

Votre formateur : Anthony DESSIATNIKOFF

Sa bio : Anthony intervient depuis plusieurs années pour donner des cours en école d’ingénieur, Master et au CNAM. Diplômé d’un Doctorat sur la sécurité des systèmes embarqués critiques en 2014 au CNRS, il continue de se former continuellement aux dernières attaques. Il a obtenu la certification Certified Ethical Hacker (CEH) depuis 2016 puis Certified Ethical Instructor (CEI) en 2017. Formateur depuis 2021, il a donné plusieurs formations telles que : “Sécurité des applications web”, “Python pour le pentest” ou encore “Hacking et sécurité, niveau 2, expertise” pour plusieurs organismes de formation. Il travaille depuis 10 ans en tant que consultant en cybersécurité ce qui lui permet d’avoir une bonne connaissance sur le quotidien des entreprises. Il a obtenu la certification RS6984 “Concevoir, animer et évaluer une action de formation” en 2025.