Ethical Hacking et Pentest offensif

  • Linux avancé : bash scripting, gestion des processus, réseau (ip, ss, tcpdump).
  • Notions Python : scripts, sockets, requêtes HTTP, parsing.
  • Réseaux TCP/IP solides : routage, NAT, DNS, HTTP/S, TLS.
  • Connaissance de base Active Directory (utilisateurs, GPO, Kerberos).
  • Expérience CTF recommandée (HackTheBox, TryHackMe niveau intermédiaire).
  • Conduire une mission de pentest complète selon les standards PTES, OWASP et OSSTMM.
  • Réaliser une reconnaissance passive et active (OSINT, scan réseau, énumération).
  • Exploiter des vulnérabilités système, réseau et applicative avec des outils professionnels.
  • Réaliser des attaques Active Directory : Kerberoasting, Pass-the-Hash, Golden Ticket.
  • Effectuer des mouvements latéraux et maintenir une persistance discrète.
  • Contourner les solutions de sécurité (AV, EDR, WAF) par des techniques d’évasion.
  • Mener des attaques web avancées : SQLi, XSS, SSRF, XXE, désérialisation.
  • Développer des outils offensifs personnalisés en Python et Bash.
  • Rédiger un rapport de pentest professionnel avec recommandations de remédiation.

À la suite de votre inscription, un mail vous sera adressé au plus tard 1 semaine avant la formation pour vous indiquer comment vous connecter.

À l’issue de la formation, le formateur évaluera chacun des participants en fonction des cas pratiques et exercices effectués.

Alternance d’exercices, cas pratiques, QCM et de notions théoriques, projet Fil Rouge avec une répartition du temps de travail : 40% théorie, 60% pratique. Des présentations théoriques des concepts clés illustrés par des démonstrations du formateur (Ex : code live…) seront suivies de mises en pratique des apprenants.

Évaluations régulières et retour du formateur sur les points moins bien assimilés. ; les apprenants réaliseront tout au long de la formation des exercices, QCM, mises en situation, TP, TD qui seront corrigés pour faciliter l’acquisition de compétences.

En classe virtuelle, accès à notre plateforme à distance, à des machines virtuelles en local ou dans le cloud contenant les logiciels utiles et les supports de cours en français seront mis à disposition via notre la plate-forme de téléchargement AJC Classroom.

Accès à notre plateforme à distance de Classe Virtuelle : mêmes possibilités et interactions avec votre formateur que lors d’une formation présentielle: votre formation se déroulera en connexion continue 7h/7 :
– Échanges directs avec le formateur et l’équipe pédagogique à travers la visioconférence, les forums et chats ;
– Vérification de l’avancement de votre travail et évaluation par votre formateur à l’aide d’exercices et de cas pratiques ;
– Suivi pédagogique et conseils personnalisés pendant toute la formation.

Vous recevrez les informations de connexion par mail dès votre inscription. En cas de problème de connexion, vous pourrez joindre notre équipe à tout moment (avant ou même pendant la formation) au 01 82 83 72 41 ou par mail (hotline@ajc-formation.fr).

En présentiel, mise à disposition d’ordinateurs portables (16Go RAM, SDD); nos salles sont équipées de matériels pédagogiques (Tableau blanc, vidéo projecteur, tableau tactile…) et informatiques.

Les personnes en situation de handicap sont invitées à nous communiquer leurs besoins spécifiques. Nous ferons tout pour les mettre dans les meilleures conditions de suivi de la formation possibles (compensation, accessibilité…).

Une attestation de fin de stage sera remise à tous les participants à l’issue de leur parcours.

  • Pentesters juniors souhaitant structurer et approfondir leur pratique offensive ;
  • Analystes SOC / Blue Team cherchant à comprendre les techniques d’attaque ;
  • Ingénieurs sécurité en reconversion Red Team ;
  • Étudiants en cybersécurité (niveau Bac+4/5) avec pratique CTF.

Méthodologie Pentest & Reconnaissance

  • Standards PTES, OWASP Testing Guide, OSSTMM
  • Phases d’un pentest : Pre-engagement → Recon → Scan → Exploit → Post-exploit → Reporting
  • OSINT : sources ouvertes, empreinte numérique
  • Reconnaissance passive vs active
  • Cartographie d’infrastructure : DNS, WHOIS, BGP, certificats TLS
  • Google Dorks, Shodan, Censys, FOFA

Techniques et outils

  • Maltego : graphes de relations et pivots OSINT
  • theHarvester : emails, domaines, hosts
  • Shodan CLI + API : devices, ports, banners
  • Amass : énumération DNS passive/active
  • recon-ng : framework OSINT modulaire
  • Nmap (SYN, version, OS) — premiers scans

Travaux pratiques

  • OSINT complet sur une entreprise cible fictive
  • Google Dorks — trouver des fichiers sensibles exposés
  • Shodan — cartographier les services exposés du lab
  • Amass — énumération DNS du domaine cible
  • Générer un rapport de recon avec Maltego

 

Scanning réseau & Exploitation de services

  • Nmap avancé : NSE scripts, évasion IDS, timing
  • Énumération de services : SMB, FTP, SSH, SMTP, SNMP
  • Exploitation de services mal configurés
  • Attaques par force brute et credential stuffing
  • Man-in-the-Middle : ARP poisoning, SSL stripping
  • Protocoles vulnérables : Telnet, FTP anonyme, RDP, NFS

Techniques et outils

  • Nmap NSE : smb-enum, vuln, http-title, ftp-anon
  • Metasploit Framework : msfconsole, search, use, exploit
  • Hydra / Medusa : brute-force SSH, FTP, HTTP
  • Responder : capture NTLM hashes sur le réseau
  • Bettercap : MITM, ARP spoofing, sniffing HTTPS
  • CrackMapExec (CME) : énumération SMB/RDP

Travaux pratiques

  • Scan complet Nmap + scripts NSE sur le lab
  • Exploiter une vulnérabilité Metasploit sur cible Linux
  • Brute-force SSH avec Hydra (liste custom)
  • Capturer des hashes NTLM avec Responder
  • Attaque MITM avec Bettercap — intercepter credentials

 

Post-exploitation Linux & Pivoting

  • Stabilisation de shell : pty, socat, rlwrap
  • Privilege Escalation Linux : SUID, sudo, cron, capabilities
  • Énumération post-exploitation : LinPEAS, manuel
  • Persistance : crontab, .bashrc, services, SSH authorized_keys
  • Pivoting et tunneling : SSH forwarding, Chisel, Ligolo-ng
  • Exfiltration discrète : DNS, HTTP, icmp

Techniques et outils

  • LinPEAS / LinEnum : enum automatisée PrivEsc
  • GTFOBins : exploitation binaires Linux pour PrivEsc
  • Chisel / Ligolo-ng : tunnels TCP/SOCKS5 pour pivoting
  • pspy : surveiller les processus sans root
  • Metasploit Meterpreter : upload, migrate, getuid
  • Socat / Netcat : relays, bind/reverse shells

Travaux pratiques

  • Escalade de privilèges via SUID mal configuré
  • Exploiter une tâche cron root (writable script)
  • Installer un backdoor SSH persistant
  • Pivoter vers un réseau interne avec Chisel + proxychains
  • Exfiltrer des données via DNS over HTTPS (DoH)

 

Active DirectoryEscalade & Compromission totale

  • Mouvement latéral : WMI, PsExec, WinRM, DCOM
  • DCSync : réplication des secrets du contrôleur de domaine
  • Golden Ticket & Silver Ticket : persistance Kerberos
  • Abus d’ACL : WriteDACL, GenericAll, ForceChangePassword
  • Délégation Kerberos : unconstrained, constrained, resource-based
  • Attaques inter-forêts et trusts

Techniques et outils

  • Mimikatz : sekurlsa::logonpasswords, dcsync, golden
  • Impacket psexec.py / wmiexec.py / smbexec.py
  • Evil-WinRM : shell WinRM avec PTH
  • PowerView / SharpView : abus ACL, énumération avancée
  • PyWhisker / Shadow Credentials : ADCS abuse
  • Certipy : abus Active Directory Certificate Services (ESC1-8)

Travaux pratiques

  • DCSync — extraire tous les hashes du domaine
  • Créer et utiliser un Golden Ticket Mimikatz
  • Mouvement latéral via WMI/WinRM avec Impacket
  • Abus d’ACL WriteDACL pour escalade de droits
  • Exploiter une mauvaise configuration ADCS (ESC1)

 

Active Directory — Énumération & Attaques fondamentales

  • Architecture AD : domaines, forêts, trusts, objets
  • Protocoles : LDAP, Kerberos (AS-REQ, TGT, TGS), NTLM
  • Énumération AD : utilisateurs, groupes, GPO, ACL, SPN
  • Kerberoasting : exploitation des Service Principal Names
  • AS-REP Roasting : comptes sans pré-authentification
  • Pass-the-Hash (PTH) et Pass-the-Ticket (PTT)

Techniques et outils

  • BloodHound + SharpHound : cartographie des chemins d’attaque
  • ldapdomaindump / enum4linux-ng : énumération LDAP/SMB
  • Impacket suite : GetUserSPNs, GetNPUsers, secretsdump
  • Rubeus : Kerberoasting, AS-REP Roasting, ticket manipulation
  • Hashcat + règles : crackage offline NTLM / Kerberos TGS
  • CrackMapExec : PTH, énumération, lateral movement

Travaux pratiques

  • Énumérer un domaine AD avec BloodHound
  • Kerberoasting — extraire et cracker des TGS
  • AS-REP Roasting sur comptes sans préauth
  • Pass-the-Hash avec CME pour accès SMB
  • Identifier les chemins critiques vers Domain Admin

 

Pentest web offensif avancé

  • Méthodologie pentest web : mapping, fuzzing, analyse
  • SQLi : Union, Blind, Time-based, Out-of-band
  • XSS : Reflected, Stored, DOM — bypass CSP
  • SSRF : accès aux métadonnées cloud, pivot interne
  • XXE : exfiltration de fichiers, SSRF via entités
  • Insecure Deserialization : Java, PHP, Python (pickle)
  • IDOR, BOLA, BFLA, Path Traversal, LFI/RFI

Techniques et outils

  • Burp Suite Pro : Proxy, Scanner, Intruder, Repeater, Collaborator
  • sqlmap : détection et exploitation automatisée SQLi
  • ffuf / feroxbuster : fuzzing de répertoires et paramètres
  • Nuclei : templates de détection de vulnérabilités
  • ysoserial / PHPGGC : génération de gadgets desérialization
  • jwt_tool : analyse et falsification de tokens JWT

Travaux pratiques

  • SQLi manuelle puis automatisée (sqlmap) sur app cible
  • XSS Stored avec vol de cookie — bypass CSP
  • SSRF — accéder aux métadonnées AWS depuis une app web
  • XXE — exfiltrer /etc/passwd via entités externes
  • Désérialisation Java — RCE via ysoserial
  • Fuzzing de paramètres avec ffuf — découverte IDOR

 

Évasion AV/EDR & Frameworks C2

  • Fonctionnement des AV/EDR : signatures, heuristiques, comportemental
  • Techniques d’évasion : obfuscation, chiffrement, polymorphisme
  • Process injection : DLL injection, process hollowing, reflective DLL
  • Living-off-the-Land (LOLBins) : certutil, mshta, regsvr32
  • Frameworks C2 : architecture, beacon, listener, channels
  • OPSEC : réduction de l’empreinte, log avoidance

Techniques et outils

  • Cobalt Strike (concepts) : malleable C2, sleep mask, BOFs
  • Havoc C2 / Sliver : alternatives open-source modernes
  • Metasploit encoders : shikata_ga_nai, iterations
  • Nim / Go : compilation de shellcode loaders cross-plateformes
  • VirusTotal OPSEC : ne jamais uploader les payloads finaux
  • PE-sieve / Moneta : détecter les injections (côté défense)

Travaux pratiques

  • Générer et encoder un payload Meterpreter (bypass AV basic)
  • Process hollowing — injecter dans explorer.exe
  • Déployer Sliver C2 + implant sur cible Windows
  • LOLBins — exécuter un payload via mshta / certutil
  • Tester la détection EDR en environnement lab contrôlé

 

Développement offensif & Weaponization

  • Python offensif : sockets, scapy, requêtes HTTP raw
  • Création de scanners et énumérateurs custom
  • Génération de payloads : shellcode en Python/C
  • Bash scripting pour l’automatisation post-exploitation
  • Macro Office malveillante : VBA, macro auto-extracting
  • Phishing ciblé : spear-phishing, pretexting, gophish

Techniques et outils

  • Scapy : forge de paquets custom, sniffing, ARP spoof
  • pwntools : CTF et exploitation binaire (buffer overflow)
  • GoPhish : campagnes de phishing contrôlées
  • msfvenom : génération de payloads multi-plateformes
  • Donut : conversion PE en shellcode indépendant
  • Nim / Rust : loaders de shellcode indétectables

Travaux pratiques

  • Coder un scanner de ports TCP multi-thread en Python
  • Créer un keylogger simple en Python
  • Buffer overflow basique (ret2libc sur binaire 32 bits)
  • Macro VBA malveillante — reverse shell sur ouverture
  • Campagne GoPhish simulée — collecter credentials

 

Reporting et projet

  • Structure d’un rapport pro : résumé dirigeant + technique
  • Classification des vulnérabilités : CVSS, OWASP Risk Rating
  • Recommandations de remédiation : priorisation, Quick Wins
  • Présentation des findings : preuve de concept, screenshots
  • Gestion du client : disclosure, retest, clôture
  • Lancement projet : choix cible, périmètre, reconnaissance

Techniques et outils

  • Dradis / Ghostwriter : plateformes de reporting collaboratif
  • Serpico : génération automatisée de rapports
  • CherryTree / Obsidian : prise de notes structurée pentest
  • Templates CVSS 3.1 : scoring précis des vulnérabilités
  • Canari tokens : pièges pour détecter les accès non autorisés

Travaux pratiques

  • Rédiger un rapport de pentest sur les TPs de la semaine
  • Classer et scorer 10 vulnérabilités en CVSS 3.1
  • Initialiser le projet fil rouge (scope, rules of engagement)
  • Recon complète de la cible fil rouge
  • Premiers scans et énumération — documenter en temps réel
Référence :
CYBER-09
Formation :
Ethical Hacking et Pentest offensif
Lieu :

Classe à distance

Durée :
10 jours (70 heures)
Dates :
Cette formation
sur-mesure

Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Conserver & partager e programme
Email
Imprimer

Cette formation vous intéresse ?

Découvrez les formations incontournables dans ce domaine disponibles en classe et à distance

Demande de devis

Formation :
Ethical Hacking et Pentest offensif
Lieu :

Classe à distance

Durée :
10 jours (70 heures)
Prix :

Laissez-nous un message et notre équipe commerciale vous répondra trés rapidement.
Vous pouvez également nous contacter par téléphone, du lundi au vendredi de 8h30 à 18h30.

1 Step 1
Vous êtes ?
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress
1 Step 1
Vous êtes ?
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress

S'inscrire et réserver vos dates

Dates :
Formation :
Ethical Hacking et Pentest offensif
Lieu :

Classe à distance

Durée :
10 jours (70 heures)
Prix :

Laissez-nous un message et notre équipe commerciale vous répondra trés rapidement.
Vous pouvez également nous contacter par téléphone, du lundi au vendredi de 8h30 à 18h30.

Comment financer votre formation chez AJC

Entreprises/Salariés secteur privé

Actions collectives

Certaine de nos formations font partie des Actions Collectives campusAtlas. Elles sont accessibles à toutes les salariés des entreprises adhérentes à l’OPCO Atlas

Entreprises/Salariés secteur privé

POE

La Préparation Opérationnelle à l’Emploi est le dispositif qu’il vous faut si vous ne trouvez pas assez de «talents» pour combler vos besoins de recrutement sur le marché du travail (particulièrement sur les métiers en tension et les métiers émergents).

Salariés/Demandeurs d’emploi

CPF

Tout salarié ou demandeur d’emploi bénéficie d’un Compte Personnel de Formation depuis 2015 qu’il peut mobiliser directement. Il représente un montant en euro.