• +1 (438) 978-5730
  • 4270 Jean Talon Montreal H1S 1J7
Spécialiste en Test de Pénétration (Pentester CEH & OSCP)

Spécialiste en Test de Pénétration (Pentester CEH & OSCP)


Présentation de la formation

🎯 Objectif général

Former des professionnels capables d’évaluer, exploiter et renforcer la sécurité des systèmes informatiques, en appliquant les méthodologies et techniques utilisées par les hackers éthiques dans des environnements légaux et contrôlés.

Glink Security Academy vous permet d'atteindre votre  objectif sur un intervalle de temps réduit grâce à une immersion dans son centre pratique et une formation sur mesure et taille selon les pratiques en entreprise

Certifications préparées :

  • ✅ CEH (Certified Ethical Hacker – EC-Council)

  • ✅ OSCP (Offensive Security Certified Professional)

  • 🧩 Bonus : eJPT (Junior Penetration Tester – INE/ElearnSecurity)

 

  • Public cible

Le public cible : , Analyste en cybersécurité

  • Mode de formation

La formation donnée par des spécialistes expérimentés

La formation dispensée en ligne et en présentielle

Approche 100 % pratique avec mise en situation réelle

  • Études de cas issues du terrain

  • Support de cours complet et actualisé

  • Préparation à l’examen de certification

Détails de la formation

  • Module 1 – Introduction au Hacking Éthique et Cadre légal (CEH – Domaine 1)

    Objectifs :

    • Comprendre les principes du hacking éthique et la différence entre White Hat, Black Hat et Grey Hat.

    • Connaître le cadre légal, les responsabilités et les chartes d’éthique.

    Contenu :

    • Définitions et typologie des hackers

    • Cadres juridiques : lois, normes, conformité (GDPR, ISO, NIST)

    • Cycle du test d’intrusion (Reconnaissance → Exploitation → Reporting)

    • Règles d’engagement et documents légaux (ROE, NDA, Scope)

    Laboratoire :

    • Étude de cas : rédaction d’un Rules of Engagement

    • Simulation d’un test éthique encadré

  • Module 2 – Collecte d’information et reconnaissance (CEH & OSCP)

    Objectifs :

    • Identifier et analyser les cibles à travers des techniques de reconnaissance actives et passives.

    Contenu :

    • Footprinting passif : WHOIS, OSINT, Shodan, Maltego

    • Footprinting actif : ping sweep, DNS enumeration, Nmap, Netdiscover

    • Scanning réseau et détection de ports

    • Identification des services et versions

    Laboratoires :

    • Cartographie d’un réseau cible

    • Scan complet avec Nmap et exportation de rapports

    • Utilisation de Shodan et Maltego pour OSINT

  • Module 3 – Analyse de vulnérabilités

    Objectifs :

    • Identifier, classer et prioriser les vulnérabilités sur un système ou réseau.

    Contenu :

    • Scanners de vulnérabilités : Nessus, OpenVAS, Nikto

    • Lecture et interprétation des résultats

    • Vulnérabilités Web, système, réseau

    • Introduction au CVSS et à la gestion des vulnérabilités

    Laboratoires :

    • Scan réseau complet avec Nessus/OpenVAS

    • Détection de failles web avec Nikto et OWASP ZAP

  • Module 4 –Exploitation et élévation de privilèges

    Objectifs :

    • Exploiter des vulnérabilités pour obtenir un accès non autorisé.

    • Escalader les privilèges sur des environnements Windows et Linux.

    Contenu :

    • Utilisation de Metasploit Framework

    • Exploitation manuelle (buffer overflow, injection, RCE)

    • Post-exploitation : maintien d’accès, pivoting, exfiltration

    • Exploitation Windows et Linux (Privesc, Kernel exploit)

    Laboratoires :

    • Exploitation complète d’une machine vulnérable (Metasploitable / TryHackMe / HackTheBox)

    • Escalade de privilèges sur Windows et Linux

  • Module 5 – Attaques Web et Applications (CEH & OSCP)

    Objectifs :

    • Identifier et exploiter les vulnérabilités d’applications web.

    Contenu :

    • Introduction à OWASP Top 10

    • Attaques XSS, SQL Injection, CSRF, LFI/RFI, Directory Traversal

    • Exploitation via Burp Suite, OWASP ZAP

    • Sécurité des API et authentification

    Laboratoires :

    • Exploitation de failles Web sur DVWA et Juice Shop

    • Injection SQL et XSS en environnement contrôlé

  • Module 6 – Attaques sur mots de passe et réseaux

    Objectifs :

    • Casser des mots de passe, sniffer le trafic et manipuler les protocoles.

    Contenu :

    • Techniques de brute force et dictionnaire (Hydra, John the Ripper, Hashcat)

    • Attaques MITM et ARP spoofing

    • Sniffing, spoofing, et falsification d’adresse MAC

    • Sécurité Wi-Fi (WPA2 cracking, Evil Twin, Deauth)

    Laboratoires :

    • Casse de hash avec Hashcat

    • Attaque de réseau Wi-Fi en environnement virtuel

  • Module 7 – Tests de pénétration sur systèmes et Active Directory

    Objectifs :

    • Simuler une compromission d’infrastructure Windows / Linux.

    Contenu :

    • Attaques sur AD : Kerberoasting, Pass-the-Hash, NTLM relay

    • Exploitation d’environnements Linux (sudo, cronjob, SUID)

    • Techniques de persistence et évasion antivirus

    Laboratoires :

    • Pentest sur un domaine Active Directory simulé

    • Escalade et persistance sur un environnement Windows

  • Module 8 – Rapport de test et communication

    Objectifs :

    • Savoir documenter et communiquer les résultats d’un test de pénétration.

    Contenu :

    • Structure d’un rapport CEH / OSCP

    • Collecte des preuves et captures

    • Communication client et recommandations

    • Forensic basique : extraction de logs, analyse de traces

    Laboratoires :

    • Rédaction complète d’un rapport de pentest

    • Débriefing et restitution professionnelle

  • Module 9: Projet final

    simulation d’un test d’intrusion d’entreprise

Aucun prérequis pour la formation

Présentation du formateur

Ngueguim
Ngueguim
Conseiller en Cybersécurité / Lead RS&DE | OSEP | OSCP | eWPTX v2 | eCCPT v2 | CRTP | CARTP

Profil formateur LinkedIn