Zero One Cyber

Les Bases du Test d’Intrusion (Penetration Testing)

Non classé
Liste de souhaits Partager
Partager le cours
Lien de la page
Partager sur les réseaux sociaux

À propos du cours

Ce cours d’introduction au penetration testing a pour objectif de fournir une compréhension globale et structurée des tests d’intrusion en cybersécurité. Il permet aux apprenants de découvrir comment les attaques informatiques sont simulées de manière éthique et contrôlée afin d’identifier les failles de sécurité d’un système.

Les participants apprendront les principes fondamentaux, les différentes phases d’un pentest (reconnaissance, analyse, exploitation et reporting), ainsi que les types de cibles courantes tels que les réseaux, les systèmes et les applications.

Ce cours constitue une base essentielle pour toute personne souhaitant évoluer vers l’ethical hacking, le red teaming ou les métiers de la cybersécurité offensive, sans prérequis avancés.

 

 

DISCLAIMER

Les contenus, démonstrations et outils présentés dans ces cours sont fournis exclusivement à des fins pédagogiques et de sensibilisation à la cybersécurité. Toute utilisation des techniques, attaques ou outils décrits doit se faire uniquement dans un cadre légal, autorisé et contrôlé (laboratoires, environnements de test, autorisation écrite).

Afficher plus

Qu’allez-vous apprendre ?

  • Comprendre ce qu’est le penetration testing et son rôle dans la cybersécurité
  • Différencier les types de tests d’intrusion (boîte noire, grise, blanche)
  • Connaître les principes éthiques, légaux et professionnels du pentest
  • Maîtriser les phases d’un test d’intrusion :
  • reconnaissance et collecte d’informations
  • analyse des vulnérabilités
  • exploitation contrôlée
  • rédaction et interprétation d’un rapport de pentest
  • Identifier les cibles courantes d’un pentest (réseaux, systèmes, applications)
  • Comprendre les notions clés liées aux attaques et aux défenses sans entrer dans des détails dangereux
  • Adopter une méthodologie structurée utilisée par les professionnels
  • Développer un raisonnement de sécurité offensive (penser comme un attaquant de façon éthique)

Contenu du cours

Cybersécurité : notions fondamentales
Ce cours d’Introduction à la cybersécurité permet de comprendre les concepts fondamentaux de la sécurité informatique et les principales menaces numériques actuelles. Il aborde les bases essentielles liées aux attaques informatiques, aux vulnérabilités, aux mécanismes de protection et aux bonnes pratiques de sécurité. Les apprenants découvriront les grands domaines de la cybersécurité (réseaux, systèmes, applications, utilisateurs), ainsi que les notions clés de prévention, de détection et de réponse aux incidents. Ce cours constitue une porte d’entrée idéale pour toute personne souhaitant débuter en cybersécurité ou renforcer sa culture numérique.

  • Fondamentaux de la cybersécurité
  • Quiz – Bases de la cybersécurité, Pentest et Red Team
  • Mise en place du laboratoire

Le Footprinting Actif et Passif
Ce cours introduit les apprenants aux techniques de footprinting passif et actif, une étape clé du penetration testing et du Red Teaming. Ils apprendront à collecter des informations sur une cible de manière discrète via des sources ouvertes (OSINT), puis à interagir directement avec les systèmes pour identifier réseaux, services et points d’exposition. À l’issue du cours, les apprenants sauront distinguer le footprinting passif et actif, utiliser des outils professionnels, analyser les informations collectées et préparer efficacement les phases suivantes d’un test d’intrusion, tout en respectant un cadre éthique et légal.

Attaques et Failles au Niveau de la Couche Réseau
Dans ce module, les apprenants découvriront les principales vulnérabilités qui affectent les environnements réseau, en particulier celles situées au niveau de la couche réseau et de la couche liaison de données. Le cours expliquera comment ces failles peuvent être exploitées pour intercepter, détourner ou manipuler le trafic réseau. Les apprenants comprendront le fonctionnement et les impacts d’attaques courantes telles que l’ARP Spoofing, le DNS Spoofing, les attaques Man-in-the-Middle, ainsi que d’autres techniques visant à compromettre la communication entre les machines d’un réseau. Une attention particulière sera portée aux mécanismes internes des protocoles réseau, afin de montrer pourquoi ces attaques sont possibles. À la fin de ce module, les apprenants sauront : identifier les faiblesses structurelles des protocoles réseau comprendre comment une attaque est mise en œuvre et quels sont ses effets reconnaître les signes d’une compromission réseau appliquer les bonnes pratiques de prévention et de détection Ce module pose ainsi les bases nécessaires pour analyser, tester et sécuriser efficacement les réseaux informatiques dans un cadre professionnel et éthique.

Ingénierie Sociale : Comprendre, Exploiter et Se Protéger
Ce cours est dédié à l’étude approfondie du Social Engineering, une discipline centrale en cybersécurité qui exploite le facteur humain, souvent considéré comme le maillon le plus faible de la sécurité informatique. Contrairement aux attaques purement techniques, l’ingénierie sociale repose sur la manipulation psychologique, la tromperie et la confiance pour amener une victime à révéler des informations sensibles ou à effectuer des actions compromettantes. Tout au long de ce cours, les apprenants comprendront comment les attaquants pensent, agissent et structurent leurs attaques, depuis la phase de collecte d’informations jusqu’à l’exploitation finale. Le cours mettra en lumière les principes psychologiques clés utilisés dans ces attaques, tels que l’autorité, l’urgence, la curiosité, la peur ou encore la confiance. Les apprenants apprendront à identifier, analyser et simuler des scénarios d’attaques réalistes, notamment à travers des campagnes de phishing, des faux portails d’authentification, des attaques par clonage de sites web, et l’exploitation de navigateurs via des vecteurs client-side. Une attention particulière sera portée aux outils couramment utilisés dans le domaine, notamment SET (Social Engineering Toolkit) pour les campagnes de phishing, CamPhish pour l’exploitation de la confiance via des pages piégées, Browser-in-the-Browser (BitB) pour la falsification de fenêtres d’authentification, ainsi que BeEF-XSS pour la prise de contrôle et l’exploitation des navigateurs web.

Notes et avis de l’apprenant

Encore aucun avis !
Encore aucun avis !