Exploration des concepts fondamentaux, outils et techniques de pentesting et hacking éthique. Réalisation d’un pentest sur une infrastructure simulée avec rédaction d’un rapport de findings.
Analyse des vulnérabilités web (OWASP Top 10) et techniques de sécurisation des applications web. Analyse et exploitation des vulnérabilités d’une application web vulnérable (OWASP Juice Shop).
Introduction au développement d’exploits et à l’analyse de binaires via l’ingénierie inverse. Développement d’un exploit pour une vulnérabilité connue dans un environnement simulé.
Configuration et gestion des pare-feu, détection et prévention des menaces. Configuration d’un pare-feu avec des règles avancées pour bloquer des attaques simulées.
Techniques fondamentales de collecte et d’analyse de preuves numériques. Analyse des disques durs et journaux pour identifier une intrusion dans un environnement simulé.
Analyse des journaux d’événements et maîtrise des outils SIEM. Implémentation et analyse des alertes dans un SIEM (par ex. Splunk) pour détecter une attaque.
Gestion de projets en cybersécurité, méthodologies agiles et gestion des risques liés aux projets. Création d’un plan de projet pour une campagne de pentesting multi-équipes.
Concepts fondamentaux de gestion des risques et introduction aux frameworks de gouvernance (ISO 27001, NIST). Analyse de risques d’une infrastructure fictive et proposition de mesures correctives.
Développer les compétences en anglais professionnel, avec un focus sur la communication écrite et orale adaptée aux contextes techniques et internationaux.
Planification, organisation et exécution d’opérations de Red Team. Simulation complète d’une opération Red Team avec livraison de rapports techniques et managériaux.
Techniques avancées de pentesting et escalade de privilèges sur des systèmes variés. Escalade de privilèges sur un environnement Windows et Linux simulé.
Automatisation des tâches offensives avec des frameworks C2 et des scripts sur mesure. Configurer un environnement simulé et automatiser une campagne offensive complète avec reporting.
Exploitation avancée des vulnérabilités web complexes (injections avancées, XXE, RCE). Exploitation d’une application web avec injection SQL avancée et prise de contrôle du serveur.
Création et déploiement de payloads sur mesure et de shellcode pour divers systèmes. Développement de payloads sur mesure et déploiement via Metasploit ou outils custom.
Développement de malwares et techniques d’évasion avancées. Création et test d’un malware capable de contourner un antivirus dans un laboratoire isolé.
Structurer et présenter des rapports professionnels pour des missions Red Teaming. Rédiger et présenter un rapport professionnel basé sur une simulation d’opération offensive.
Utilisation de l’IA pour optimiser les tâches offensives et simuler des adversaires avancés. Développer un outil d’automatisation basé sur l’IA pour la reconnaissance ou l’exploitation.
Développer les compétences en anglais professionnel, avec un focus sur la communication écrite et orale adaptée aux contextes techniques et internationaux.