Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : OSCP - Préparation à la certification

OSCP - Préparation à la certification

Formation présentielle
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
Cette formation est gratuite.
Se préinscrire
Durée :35 heures (5 jours)
Cette formation est gratuite.
Se préinscrire
Durée :35 heures (5 jours)
Cette formation est gratuite.
Se préinscrire

Formation créée le 10/04/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : Ce programme vise à préparer les participants à réussir l'examen de la Certification Offensive Security Certified Professional (OSCP) en leur fournissant les connaissances théoriques et pratiques nécessaires pour réussir les épreuves

Objectifs de la formation

  • Acquérir les compétences techniques nécessaires pour mener des tests d'intrusion de manière efficace
  • Comprendre les méthodologies utilisées dans les attaques et les techniques de défense correspondantes
  • Être capable d'exploiter différentes vulnérabilités pour obtenir un accès à des systèmes informatiques
  • Préparer les participants à passer l'examen de certification OSCP avec succès

Profil des bénéficiaires

Pour qui
  • Professionnels de la sécurité informatique
  • Consultants en sécurité
  • Pentesters
Prérequis
  • Bases solides sur les concepts de sécurité informatique
  • Bases en systèmes d'exploitation (Linux et Windows)
  • Bases en protocoles réseau
  • Expérience en sécurité informatique

Contenu de la formation

  • Introduction à la Sécurité Offensive (3 heures)
    • Comprendre les concepts de base de la sécurité offensive
    • Introduction à la méthodologie d'attaque de type "Pentesting"
    • Présentation générale de la certification OSCP
    • Exemple de travaux pratiques : Installation et configuration de l'environnement de laboratoire. Installation de machines virtuelles (VM) pour pratiquer les techniques de sécurité offensive. Configuration des outils de base tels que Kali Linux, Metasploit, et Wireshark
    • Exemple de travaux pratiques : Exploration des outils de sécurité. Utilisation des outils de collecte d'informations tels que Nmap pour scanner les réseaux. Analyse des résultats du scan pour identifier les services actifs et les vulnérabilités potentielles.
  • Techniques d'Enquête et de Reconnaissance (4 heures)
    • Utilisation d'outils pour la collecte d'informations
    • Analyse des services réseau et des systèmes
    • Identification des vulnérabilités potentielles
    • Exemple de travaux pratiques : Scan de Réseau avec Nmap. Exploration des différentes options de scan de Nmap pour identifier les hôtes actifs, les ports ouverts et les services en cours d'exécution. Utilisation de Nmap scripting engine pour des tâches avancées de découverte et de reconnaissance.
    • Exemple de travaux pratiques : Analyse des Services et des Vulnérabilités. Identification des services exposés et de leurs versions. Utilisation d'outils comme Nessus ou OpenVAS pour identifier les vulnérabilités potentielles.
  • Exploitation des Vulnérabilités (8 heures)
    • Techniques d'exploitation des failles de sécurité courantes
    • Pratique de l'exploitation de vulnérabilités dans des environnements simulés
    • Études de cas et exercices pratiques
    • Exemple de travaux pratiques : Exploitation des Vulnérabilités Web. Utilisation d'outils comme Burp Suite pour intercepter et modifier le trafic web. Exploitation de failles courantes telles que les injections SQL, les cross-site scripting (XSS), et les injections de commande
    • Exemple de travaux pratiques : Exploitation des Vulnérabilités Système. Utilisation de Metasploit pour exploiter des vulnérabilités système telles que les débordements de tampons. Configuration de scénarios d'exploitation personnalisés en utilisant des payloads adaptés à la cible
  • Post-Exploitation et Maintien de l'Accès (6 heures)
    • Gestion de l'accès obtenu à un système compromis
    • Techniques de post-exploitation pour l'exfiltration de données
    • Sécurisation des accès et effacement des traces
    • Exemple de travaux pratiques : Post-Exploitation et Pivotage. Utilisation d'outils comme Meterpreter pour la post-exploitation des systèmes compromis. Exploration des techniques de pivotage pour étendre l'accès à d'autres machines du réseau.
    • Exemple de travaux pratiques : Effacement des Traces et Sécurisation de l'Accès. Utilisation de techniques telles que l'effacement des journaux et la modification des fichiers de log pour dissimuler l'activité de l'attaquant. Mise en place de contre-mesures pour sécuriser l'accès obtenu et prévenir les futures intrusions
  • Méthodologies et Stratégies (5 heures)
    • Planification et organisation des tests de pénétration
    • Élaboration de rapports efficaces sur les tests de sécurité
    • Exemple de travaux pratiques : Planification et Organisation des Tests de Pénétration. Élaboration d'un plan de test de pénétration en tenant compte des objectifs, des contraintes et des ressources disponibles. Utilisation d'outils de gestion de projet pour suivre et documenter les différentes étapes du processus.
    • Exemple de travaux pratiques : Rédaction de Rapports sur les Tests de Sécurité. Préparation d'un rapport détaillé sur les résultats des tests de sécurité, y compris les vulnérabilités identifiées, les preuves d'exploitation et les recommandations de mitigation.
  • Entraînement et Simulation (9 heures)
    • Sessions pratiques intensives de simulation d'examen
    • Révision des compétences acquises à travers des défis similaires à l'examen
    • Sessions de questions-réponses et clarifications des doutes
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
  • Espace numérique de formation
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...