Hacking et sécurité – Fonctions avancées

Cette formation avancée s’adresse aux professionnels souhaitant approfondir leurs compétences en sécurité offensive. Elle explore des techniques d’exploitation complexes, les attaques réseau avancées, les failles applicatives, ainsi que les moyens de les détecter et de s’en protéger.

Pour qui ?

Analystes, consultants sécurité, ingénieurs systèmes expérimentés, professionnels en charge des audits de sécurité.

Rappels et préparation des environnements

  • Rappel des concepts fondamentaux : MITM, XSS, injection, escalade
  • Configuration avancée de Kali Linux et de ses outils
  • Présentation d’un environnement de lab de type Capture The Flag (CTF)
  • Méthodologie de pentesting (OWASP, PTES)

Reconnaissance active et passive

  • OSINT avancé : Shodan, Maltego, Recon-ng
  • Techniques d’évasion de détection (Nmap, custom user agents, proxychains)
  • Scan d’infrastructure interne / externe et fingerprinting détaillé
  • Identification de cibles sur des environnements simulés

Exploitation de vulnérabilités avancées

  • Exploitation de failles applicatives : LFI, RFI, XXE, SSRF
  • Techniques d’injection SQL évoluées (blind, union-based)
  • XSS persistantes avec payloads personnalisés
  • Buffer overflow : compréhension du mécanisme (intro)

Attaques réseau ciblées

  • MITM sur VLANs, DNS spoofing avancé
  • Sniffing avec filtrage ciblé (Wireshark, tcpdump)
  • Utilisation de ettercap, mitmproxy, bettercap
  • Exfiltration de données et évitement des IDS

Mouvement latéral et élévation de privilèges

  • Escalade locale sur Linux et Windows (SUID, services vulnérables, tokens)
  • Recherche de credentials, manipulation de services
  • Pivoting avec tunnels SSH, reverse shells et proxy pivot
  • Techniques d’obfuscation, persistance et nettoyage post-exploitation

Automatisation et scripting

  • Création de scripts personnalisés (Bash, Python) pour automatiser les attaques
  • Utilisation d’outils comme AutoRecon, CrackMapExec, Nishang
  • Introduction aux frameworks offensifs (Empire, Cobalt Strike – démo)
  • Génération de payloads avec msfvenom, Veil, obfuscation tools

Contre-mesures et remédiation

  • Analyse post-attaque : logs, artefacts, traces réseau
  • Utilisation d’IDS (Snort, Suricata), antivirus et EDR
  • Renforcement système (hardening), gestion des vulnérabilités
  • Élaboration d’un rapport d’audit de sécurité
  • Identifier les techniques d’exploitation avancées dans un contexte contrôlé
  • Automatiser des attaques et renforcer la détection des comportements malveillants
  • Comprendre la logique d’un test d’intrusion complet et documenté
  •  Bonnes bases en administration Linux et réseau TCP/IP 

Modalités de mise en œuvre de l’action de formation

Au démarrage de la session, le formateur échangera avec le(s) stagiaire(s) afin d’effectuer une analyse de leurs attentes, de leurs besoins et de leurs acquis.

Moyens pédagogiques, techniques et d’encadrement :

  •  Moyens et méthodes pédagogiques :
    o Apports théoriques et mises en pratique.
    o Chaque point du programme fait l’objet d’une explication théorique appuyée d’une démonstration. Elle est suivie d’une mise en pratique par le biais d’exercices concrets
  •  Moyens techniques :
    o Un ordinateur équipé des logiciels et outils nécessaires à la réalisation de la formation
  •  Moyens d’encadrement :
    o Formateur possédant plusieurs années d’expérience
    o Chargé(e) du projet Numerica

Moyen de suivre l’exécution de la formation :

  • Une feuille d’émargement sera signée par les stagiaires à chaque début de session (matin et après-midi)

Moyens permettant d’évaluer les résultats de la formation :

  • Une évaluation de la formation sera complétée par le stagiaire au terme de la session
  • Le formateur évaluera les acquis des stagiaires tout au long de la formation par des mises en situations pratiques.
Durée : 3 jours
Tarif : 2 340 € HT

Dijon :

Session 1 :

Du 13 au 15/10/2025

Montbéliard :

Session 1 :

Du 16 au 18/12/2025

Cette formation peut-être réalisée en session sur-mesure.

Contactez-nous pour construire ensemble une formation adaptée à vos besoins.