Cybersécurité - Offensive Penetration Testing: Advanced (OSEP)
Formation créée le 24/07/2025.
Version du programme : 1
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
510 heures (73 jours)Accessibilité
Oui
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cybersécurité - Offensive Penetration Testing: Advanced (OSEP)
Objectif de formation : Formation avancée en test d'intrusion offensive, axée sur les techniques modernes de contournement de défenses, la post-exploitation, l'exploitation d'Active Directory, et la préparation à la certification OSEP. La formation couvre des scénarios réalistes et des outils avancés pour renforcer les compétences des pentesters expérimentés.
Objectifs de la formation
- Développer une expertise sur l’évasion des antivirus, la post-exploitation avancée, l’exploitation de l’Active Directory et les attaques en environnement réel
- Savoir combiner différentes techniques pour construire des chaînes d’exploitation complètes et indétectables
- Maîtriser les outils offensifs en environnement Windows/Linux avancé et sur Active Directory
- Préparer efficacement la certification OSEP grâce à des scénarios réalistes
Profil des bénéficiaires
Pour qui
- Pentesters expérimentés souhaitant renforcer leurs compétences
- Red teamers et consultants en sécurité offensive
- Analystes SOC et professionnels en cybersécurité ayant une base OSCP
Prérequis
- Expérience pratique en test d’intrusion
- Certification OSCP ou niveau équivalent exigé
- Très bonne maîtrise de Windows, Linux, scripting (Python, Bash, PowerShell), outils Metasploit, Nmap, Burp, etc.
Contenu de la formation
Bloc 1 – Post-exploitation Windows avancée et extractions de credentials
- Dump mémoire et analyse manuelle des credentials
- Exploitation des tokens, Pass-the-Hash / Pass-the-Ticket
- Extraction avec Mimikatz, Rubeus, secretsdump, etc.
- Persistence et manipulation de services légitimes
Bloc 2 – Mouvements latéraux et exploitation d’Active Directory
- Abus des relations de confiance dans AD (ACLs, trusts, délégation)
- Techniques d’évasion de logs et de détection
- Utilisation de SharpHound, CrackMapExec, Impacket
- Escalade vers Domain Admin, attaque de forêts croisées
Bloc 3 – Exécution de code côté client (Office, Jscript, HTA)
- Attaques avec documents malveillants (macro, DDE, Excel 4.0)
- Exploitation de vulnérabilités Jscript / ActiveX
- Payloads HTA, JavaScript et VBA
- Techniques de social engineering avancées
Bloc 4 – Techniques d’évasion antivirus et bypass d’applications
- Obfuscation, packing, polymorphisme
- Bypass d’antivirus signature, heuristique, comportemental
- Application Whitelisting (AppLocker, WDAC)
- Tests via VirusTotal, SentinelOne, Crowdstrike
Bloc 5 – Techniques avancées de post exploitation Linux
- Backdoors persistantes (cron, systemd, rc.local)
- Dump de mots de passe, extraction de clés SSH
- Lateral movement sur systèmes Linux
- Exploitation des failles sudoers, containers
Bloc 6 – Attaques sur bases de données et SQL Server
- Découverte et énumération des bases vulnérables
- Exploitation de Microsoft SQL (xp_cmdshell, CLR, impersonation)
- Extraction de données sensibles et rebond système
Bloc 6 – Contournement de filtres réseaux et accès restreints
- Bypass de pare-feux, proxies, reverse proxies
- Utilisation de DNS tunneling, ICMP tunnel, HTTP/s tunnel
- Mise en œuvre de protocoles chiffrés customisés
Bloc 7 – Kiosk breakouts, attaques physiques et environnement sécurisé
- Contournement de postes en mode restreint / kiosque (RDP, POS, ATMs)
- Escalade vers privilèges élevés à partir de sessions verrouillées
- Scénarios d’attaque physique avec USB, Rubber Ducky, etc.
Bloc 8 – Chaînes d’exploitation multi étapes et OPSEC
- Construction de scénarios complets avec plusieurs vecteurs
- Coordination des temps d’attaque, persistence et nettoyage
- Signature réseau, détection et techniques d’anti-forensic
Bloc 10 – Exploitation avancée Web et API
- Analyse des API REST, SOAP, GraphQL
- Failles Web avancées : XXE, SSRF, deserialization, IDOR
- Sécurité des tokens JWT, attaque des authentifications modernes
Bloc 11 – Reconnaissance furtive et fingerprinting avancé
- Recon passif et OSINT avancé
- Techniques de fingerprinting de stack applicative et réseau
- Contournement de détection lors de la phase d’analyse
Bloc 12 – Développement d’outils offensifs personnalisés
- Écriture de payloads personnalisés (Python, C#, Powershell)
- Création de reverse shells et droppers
- Signature EDR / AV, chiffrement, polices d’évasion
Bloc 13 – Buffer Overflow et shellcoding avancé
- Analyse binaire, stack overflow, SEH exploitation
- Écriture de shellcode Windows/Linux
- Exploits personnalisés en C et ASM
Bloc 14 – Simulation finale : engagement Red Team
- Cadrage et objectifs d’une mission offensive complète
- Test sur environnement durci type entreprise (Blue Team active)
- Collecte de preuves, gestion de la couverture
- Rédaction de rapport Red Team / Purple Team
- Engagement complet sur lab simulé avec contraintes OSEP
- Débrief complet et feedback technique / métier
Équipe pédagogique
Accompagnement individualisé sur la préparation OSEP
Suivi de l'exécution et évaluation des résultats
- Alternance d’apports théoriques et de travaux pratiques (environ 60 % de la durée totale)
- Scénarios simulés, laboratoires personnalisés, machines vulnérables, sessions capturées et débriefées
- Supports de cours PDF, guides méthodologiques, outils fournis sur VM
- Accompagnement individualisé sur la préparation OSEP
Ressources techniques et pédagogiques
- Supports de cours PDF
- Guides méthodologiques
- Outils fournis sur VM
- Accompagnement individualisé sur la préparation OSEP
Qualité et satisfaction
Taux de satisfaction des apprenants : 95%
Capacité d'accueil
Entre 1 et 10 apprenants
Accessibilité
Accessibilité adaptée aux besoins spécifiques des participants