![]() |
DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS. |
Cybersécurité avancé : hacking et sécurité réseauxDate de mise à jour : 14/11/2025
| Identifiant OffreInfo : 24_297224 |
Carif-Oref Provence - Alpes - Côte d'Azur |
Utiliser des outils de pentesting et des techniques d'exploitation
Mettre en oeuvre des méthodologies et techniques d'attaque réseau plus avancées, incluant l'Active Directory et le social engineering
Déterminer les contre-mesures avancées pour protéger le SI.
Jour 1 - Matin
Récapitulatif et méthodologies avancées de pentesting
Récapitulatif des bases vues en niveau 1
Méthodologies avancées
PTES
OSSTMM
OWASP
OSINT avancée
Jour 1 - Après-midi
Exemple de travaux pratiques (à titre indicatif)
Application des méthodologies avancées d'OSINT
Jour 2 - Matin
Outils et techniques avancés de reconnaissance et scan
Utilisation avancée de Nmap
Détection furtive
Scripts NSE personnalisés
Introduction aux bases de données d'exploits
Metasploit
Exploit-db
Jour 2 - Après-midi
Exemple de travaux pratiques (à titre indicatif)
Scan avancé de réseaux et bases de données d'exploits
Jour 3 - Matin
Introduction aux attaques ciblant Active Directory (AD) et mouvements latéraux
Introduction aux attaques AD
Kerberos
LLMNR / NBT-NS Poisoning
Techniques de mouvement latéral avec PowerShell (ex PowerView)
Jour 3 - Après-midi
Exemple de travaux pratiques (à titre indicatif)
Attaques sur une structure AD fictive
Jour 4 - Matin
Social engineering et contournement d'anti-virus
Techniques d'ingénierie sociale
Phishing
Smishing
Qshing
Introduction aux frameworks de command-and-control (C2) open source et contournement d'anti-virus
Jour 4 - Après-midi
Exemples de travaux pratiques (à titre indicatif)
Mise en place d'un serveur C2 et contournement d'anti-virus
Jour 5 - Matin
Documentation et contre-mesures avancées
Documentation avancée des résultats d'un test d'intrusion
Mise en place de contre-mesures avancées
Jour 5 - Après-midi
Exemples de travaux pratiques (à titre indicatif)
Documentation et élaboration de contre-mesures spécifiques
Non certificiante
Information non communiquée
Conventionnement : Non
Niveau d'entrée : Information non communiquée
Avoir des connaissances de base en réseaux et systèmes d'exploitation et des notions élémentaires de sécurité informatique.