Qu'est-ce qu'un Penetration Tester ?
Son objectif est de tester et évaluer la sécurité des réseaux informatiques et des applications en opérant des tests d’intrusion ou "Penetration Testing" en anglais, d’où l’intitulé de son métier. Concrètement, son rôle implique les compétences suivantes :
- Identifier les vulnérabilités présentes dans les systèmes informatiques ou les applications ;
- Évaluer le niveau de risque associé à chaque faille détectée ;
- Proposer des mesures correctives de manière priorisée.
Sa méthodologie s'inspire de celle des pirates informatiques, en utilisant des techniques et des approches similaires à celles des hackers malveillants. Cependant, sa pratique s'exerce dans un cadre légal et en étroite collaboration avec les entreprises.
Compétences acquises grâce à cette formation
En vous inscrivant à cette formation, vous allez acquérir les compétences suivantes :
- Une compréhension approfondie des menaces en cybersécurité ;
- Une connaissance approfondie du fonctionnement des systèmes d'informations et de l'architecture
des applications ; - Des compétences en programmation et en scripting pour développer des outils de sécurité offensive ;
- La capacité à préparer des tests d'intrusion informatique ;
- La capacité à effectuer des intrusions sur des systèmes informatiques (applications web, applications mobiles, réseaux etc);
- La capacité à rédiger des rapports de tests d'intrusion détaillés et professionnels ;
- Des compétences en audit de sécurité d'entreprise ;
Cette formation, en plus des compétences techniques, vous donne les bases nécessaires pour vous lancer en tant qu’entrepreneur/freelance dans la cybersécurité.
Bref aperçu du contenu de la formation
Comprendre les principes fondamentaux du hacking éthique, ainsi que les enjeux de la sécurité informatique. Apprendre les bases de la méthodologie du hacking éthique et découvrir les solutions de sécurité de l’information. Développer des compétences en matière de détection et de prévention des vulnérabilités.
Découvrir les aspects essentiels des réseaux informatiques, les protocoles de sécurité et apprendre à administrer les systèmes Windows et Linux. Acquérir les compétences nécessaires pour configurer et sécuriser les réseaux, ainsi que pour gérer les aspects administratifs des systèmes d’exploitation les plus couramment utilisés.
Se familiariser à la programmation dans les langages tels que Python, Ruby, C & C++, C# et Bash. Apprendre à développer des outils et des scripts personnalisés pour des tâches spécifiques liées à la sécurité offensive, renforçant ainsi les capacités à contourner les contrôles de sécurité et à exploiter les vulnérabilités.
Apprendre les langages et technologies de développement web essentiels à l’identification des différentes vulnérabilités web. Maitriser également le fonctionnement des architectures client/serveur ainsi que les différents protocoles web.
Collecter et analyser des informations provenant de sources ouvertes accessibles au public, telles que les médias sociaux, les sites web, les bases de données en ligne, etc, dans le but d’obtenir des renseignements exploitables pour diverses applications, notamment la sécurité et la recherche.
Développer les techniques de hacking des applications/sites web. Maitriser l’identification et l’exploitation des vulnérabilités documentées dans l’OWASP Top 10 en utilisant les outils largement considérés comme au cœur du hacking web, tels que: Burpsuite, OWASP ZAP, Sqlmap, Nikto. Acquérir les connaissances nécessaires à la mise place des mesures de protection des applications/sites web.
Approfondir les compétences en matière de sécurité des applications web à travers des techniques de hacking avancées. Explorer en profondeur des sujets tels que l’injection SQL, le HTTP Request Smuggling, les attaques JWT, les attaques sur la désérialisation des données, les attaques côté serveurs, le hacking des CMS. etc. Apprendre à contourner les mécanismes de sécurité et à mettre en place des mesures de défense avancées pour protéger les applications web.
Apprendre les techniques de hacking d’API. Maitriser l’identification et l’exploitation des vulnérabilités documentées dans l’OWASP Top 10 API Security en utilisant les outils standard de l’industrie tels que BurpSuite, Kiterunner et Postman. Acquérir les connaissances nécessaires à la sécurisation des APIs.
Apprendre les techniques courantes d’extraction des données sensibles telles que les clés API, les tokens/jetons d’authentification, les bases de données firebase, etc. Se familiariser à l’analyse statique et dynamique des applications mobiles ainsi qu’au contournement des mesures de protection.
Maitriser les principaux outils et méthodes de pentest des réseaux d’entreprise pour évaluer la sécurité des systèmes informatiques tels que l’Active Directory, le WiFi, les clients lourds et les réseaux internes. Identifier les vulnérabilités et protéger le réseau d’entreprise contre les attaques potentielles. Apprendre le contournement des solutions de protection réseau telles que : les antivirus, les firewalls et les EDR. Développer ainsi une expertise dans l’identification et la résolution des vulnérabilités liées aux infrastructures réseau.
Ce module vous permettra de renforcer vos compétences non techniques en cybersécurité. Vous développerez votre communication efficace, votre gestion du stress et votre capacité à résoudre les problèmes de manière créative. Vous serez également initiés aux bonnes pratiques professionnelles, aux techniques de recherche d’emploi, de rédaction de CVs, à la gestion de projet et à l’amélioration continue de vos compétences en tant que Pentester.
- Participation aux compétitions de HACKING
- Stage pratique en entreprise (pour les personnes n’évoluant pas en entreprise et celles en reconversion professionnelle)
- Pratiques et applications en entreprise (pour les professionnels évoluant déjà en entreprise)
- Examens de certifications internationales.
- Remise de diplôme.
- Découverte de l’univers du hacking professionnel
- Théorie sur le hacking professionnel et quelques concepts clés
- Introduction à la sécurité informatique
- Les solutions de sécurité de l’information
- Aspects juridiques de la cybersécurité et du hacking professionnel
- Soft skills indispensables pour faire carrière dans le domaine
- Fonctionnement des réseaux informatiques et des protocoles de sécurité
- Les différents mécanismes de filtrage
- Les principales menaces contre les réseaux informatiques
- Administration système sous Windows
- Administration système sous Linux
- Programmer en Python, Ruby pour la cybersécurité
- Programmer en C, C++, C# pour la cybersécurité
- Écrire des scripts Bash pour automatiser les process
- Découverte de l’univers du Pentesting
- Les différentes phases d’une intrusion informatique (hacking professionnel)
- Principe des attaques informatiques
- Recherche des exploits publics
- Transfert de fichiers, shells et payloads
- Fonctionnement des attaques sur les services les plus connus
- Introduction aux langages de développement web
- Différentes technologies et standard web
- Fonctionnement des applications web : clients & serveurs
- Collecte d’informations sur les applications web
- Outils d’évaluation de la sécurité des applications Web
- Énumération & Scanning des applications web
- Évaluation des vulnérabilités web
- Recherche des exploits publics
- OWASP Top 10
- Attaques sur les Content Management System (CMS) les plus connus
- Méthodologie de pentesting des applications Web
- Les fondamentaux de l’encodage et du filtrage
- Les bases de l’évasion
- Cross-Origin Resource Sharing (CORS), Websockets, Clickjacking
- Fonctionnement avancé des attaques Cross-Site Scripting (XSS)
- XSS – Évasion de filtre et contournement des pare-feux applicatifs WAF
- Aspects avancés des attaques Cross-Site Request Forgery et techniques d’évasion
- Aspects avancés des attaques SQL injections et techniques d’évasion
- Désérialisation non sécurisée
- HTTP Request smuggling
- JSON Web Tokens attacks
- Vulnérabilités liées à OAuth
- Aspects avancés des attaques côté serveur :
- Authentification
- Directory traversal
- Command injection
- File upload vulnerabilities
- Template Injection
- Server-Side Request Forgery (SSRF)
- XML Attacks (XML Tag Injection, XXE, XEE, Xpath Injection)
- Pentest réseau externe
- Techniques d’infiltration d’un réseau sans fil : WIFI
- Techniques avancées de recherches sur les sources ouvertes : OSINT
- Stratégies d’élévation des droits d’accès après avoir hacké un système : Windows & Linux
- Pentest réseau externe : aspects avancés
- Attaques sur les environnements Active Directory
- Intoxication LLMNR
- SMB Relay
- Obtenir l’accès au shell
- Attaques IPv6
- Passback et quelques autres vecteurs avancés d’attaques
- PowerView
- Bloodhound
- Documentation des découvertes dans le rapport
- Participation aux compétitions de HACKING
- Stage pratique en entreprise (pour les personnes n’évoluant pas en entreprise et celles en reconversion professionnelle)
- Pratiques et applications en entreprise (pour les professionnels évoluant déjà en entreprise)
- Examens de certifications, soutenances et remise de diplôme.
Débouchés
Cette formation vous prépare aux métiers suivants :
- Pentester d’application web
- Pentester d’application mobile
- Pentester d’API
- Pentester Réseau / infrastructure / Active Directory
- Auditeur de sécurité des systèmes d'informations
- Consultant en cybersécurité
Vos attestations
- MCA ACADEMY vous délivre à l'issue de la formation et après validation avec succès de toutes les évaluations une attestation de succès à faire valoir auprès des entreprises ;
- MCA ACADEMY vous accompagne dans la préparation et l'obtention des certifications internationales en cybersécurité afin de faciliter votre intégration dans la vie professionnelle. L'obtention de ces certifications fait partie intégrante du programme de formation.
Emploi garanti ou remboursé
- Vous trouvez un emploi dans les 06 mois après validation du parcours chez MCA ACADEMY ;
- Autrement, nous vous remboursons les frais de formation*.
Ce parcours vous intéresse ?
Prenez la décision de devenir Penetration Tester / Hacker Professionnel dès maintenant en rejoignant MCA ACADEMY !