Skip to content

Formation Ethical Hacking Mastery (40h)

"Pour battre un hacker, il faut penser comme un hacker." Cette formation intensive vous fait passer du côté offensif (Red Team) pour mieux comprendre comment sécuriser vos infrastructures.

Objectifs Pédagogiques

  • 🏴‍☠️ Maîtriser les outils standards (Kali Linux, Metasploit, Nmap, Burp).
  • 🕵️ Comprendre la méthodologie d'un Pentest (Reconnaissance → Exploitation → Post-Exploitation).
  • 🏢 Attaquer une infrastructure Active Directory (le cœur des entreprises).
  • 🛡️ Rédiger un rapport d'audit professionnel.

Public & Prérequis

  • Public : SysAdmins, DevOps, futurs Pentesters.
  • Prérequis : Solides bases Linux et Réseau (TCP/IP).
  • Matériel : Un PC capable de faire tourner 2-3 VMs (8-16 Go RAM).

Programme Détaillé

Module 01 : Setup & Légalité

  • Cadre légal : Ce qu'on a le droit de faire (et ne pas faire). Le contrat d'audit.
  • Le Lab : Installation de Kali Linux et de machines vulnérables (Metasploitable, DVWA).
  • Anonymat : VPN, Tor, Proxychains.

Module 02 : Reconnaissance & Réseau

  • Passive : OSINT (Google Dorks, Shodan, TheHarvester).
  • Active : Scans Nmap (TCP/UDP), énumération de services.
  • Exploitation : Utilisation de Metasploit Framework pour lancer un exploit connu.

Module 03 : Web Hacking (OWASP)

  • Outils : Burp Suite (Proxy d'interception).
  • Injections : SQL Injection (SQLi) manuelle et avec SQLmap.
  • Client-Side : XSS (Cross-Site Scripting).
  • Bruteforce : Hydra, Ffuf sur les formulaires et répertoires.

Module 04 : Active Directory & Windows

  • Concepts : Kerberos, NTLM, LDAP.
  • Outils : Impacket, BloodHound, Mimikatz.
  • Attaques : LLMNR Poisoning, Kerberoasting, Pass-the-Hash.

Module 05 : Post-Exploitation

  • Privilege Escalation : Passer de "www-data" à "root" (Linux) ou "System" (Windows).
  • Pivoting : Utiliser une machine compromise pour attaquer le réseau interne.
  • Persistance : Installer une backdoor discrète.

Module 06 : Projet Final (CTF Réaliste)

  • Scénario : Audit Black Box d'une entreprise fictive.
  • Livrable : Un rapport de pentest complet avec recommandations de correction.

Ressources