Cybersécurité - Offensive Penetration Testing: Advanced (OSEP)

Formation créée le 24/07/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

510 heures (73 jours)

Accessibilité

Oui
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

Cybersécurité - Offensive Penetration Testing: Advanced (OSEP)


Objectif de formation : Formation avancée en test d'intrusion offensive, axée sur les techniques modernes de contournement de défenses, la post-exploitation, l'exploitation d'Active Directory, et la préparation à la certification OSEP. La formation couvre des scénarios réalistes et des outils avancés pour renforcer les compétences des pentesters expérimentés.

Objectifs de la formation

  • Développer une expertise sur l’évasion des antivirus, la post-exploitation avancée, l’exploitation de l’Active Directory et les attaques en environnement réel
  • Savoir combiner différentes techniques pour construire des chaînes d’exploitation complètes et indétectables
  • Maîtriser les outils offensifs en environnement Windows/Linux avancé et sur Active Directory
  • Préparer efficacement la certification OSEP grâce à des scénarios réalistes

Profil des bénéficiaires

Pour qui
  • Pentesters expérimentés souhaitant renforcer leurs compétences
  • Red teamers et consultants en sécurité offensive
  • Analystes SOC et professionnels en cybersécurité ayant une base OSCP
Prérequis
  • Expérience pratique en test d’intrusion
  • Certification OSCP ou niveau équivalent exigé
  • Très bonne maîtrise de Windows, Linux, scripting (Python, Bash, PowerShell), outils Metasploit, Nmap, Burp, etc.

Contenu de la formation

Bloc 1 – Post-exploitation Windows avancée et extractions de credentials
  • Dump mémoire et analyse manuelle des credentials
  • Exploitation des tokens, Pass-the-Hash / Pass-the-Ticket
  • Extraction avec Mimikatz, Rubeus, secretsdump, etc.
  • Persistence et manipulation de services légitimes
Bloc 2 – Mouvements latéraux et exploitation d’Active Directory
  • Abus des relations de confiance dans AD (ACLs, trusts, délégation)
  • Techniques d’évasion de logs et de détection
  • Utilisation de SharpHound, CrackMapExec, Impacket
  • Escalade vers Domain Admin, attaque de forêts croisées
Bloc 3 – Exécution de code côté client (Office, Jscript, HTA)
  • Attaques avec documents malveillants (macro, DDE, Excel 4.0)
  • Exploitation de vulnérabilités Jscript / ActiveX
  • Payloads HTA, JavaScript et VBA
  • Techniques de social engineering avancées
Bloc 4 – Techniques d’évasion antivirus et bypass d’applications
  • Obfuscation, packing, polymorphisme
  • Bypass d’antivirus signature, heuristique, comportemental
  • Application Whitelisting (AppLocker, WDAC)
  • Tests via VirusTotal, SentinelOne, Crowdstrike
Bloc 5 – Techniques avancées de post exploitation Linux
  • Backdoors persistantes (cron, systemd, rc.local)
  • Dump de mots de passe, extraction de clés SSH
  • Lateral movement sur systèmes Linux
  • Exploitation des failles sudoers, containers
Bloc 6 – Attaques sur bases de données et SQL Server
  • Découverte et énumération des bases vulnérables
  • Exploitation de Microsoft SQL (xp_cmdshell, CLR, impersonation)
  • Extraction de données sensibles et rebond système
Bloc 6 – Contournement de filtres réseaux et accès restreints
  • Bypass de pare-feux, proxies, reverse proxies
  • Utilisation de DNS tunneling, ICMP tunnel, HTTP/s tunnel
  • Mise en œuvre de protocoles chiffrés customisés
Bloc 7 – Kiosk breakouts, attaques physiques et environnement sécurisé
  • Contournement de postes en mode restreint / kiosque (RDP, POS, ATMs)
  • Escalade vers privilèges élevés à partir de sessions verrouillées
  • Scénarios d’attaque physique avec USB, Rubber Ducky, etc.
Bloc 8 – Chaînes d’exploitation multi étapes et OPSEC
  • Construction de scénarios complets avec plusieurs vecteurs
  • Coordination des temps d’attaque, persistence et nettoyage
  • Signature réseau, détection et techniques d’anti-forensic
Bloc 10 – Exploitation avancée Web et API
  • Analyse des API REST, SOAP, GraphQL
  • Failles Web avancées : XXE, SSRF, deserialization, IDOR
  • Sécurité des tokens JWT, attaque des authentifications modernes
Bloc 11 – Reconnaissance furtive et fingerprinting avancé
  • Recon passif et OSINT avancé
  • Techniques de fingerprinting de stack applicative et réseau
  • Contournement de détection lors de la phase d’analyse
Bloc 12 – Développement d’outils offensifs personnalisés
  • Écriture de payloads personnalisés (Python, C#, Powershell)
  • Création de reverse shells et droppers
  • Signature EDR / AV, chiffrement, polices d’évasion
Bloc 13 – Buffer Overflow et shellcoding avancé
  • Analyse binaire, stack overflow, SEH exploitation
  • Écriture de shellcode Windows/Linux
  • Exploits personnalisés en C et ASM
Bloc 14 – Simulation finale : engagement Red Team
  • Cadrage et objectifs d’une mission offensive complète
  • Test sur environnement durci type entreprise (Blue Team active)
  • Collecte de preuves, gestion de la couverture
  • Rédaction de rapport Red Team / Purple Team
  • Engagement complet sur lab simulé avec contraintes OSEP
  • Débrief complet et feedback technique / métier

Équipe pédagogique

Accompagnement individualisé sur la préparation OSEP

Suivi de l'exécution et évaluation des résultats

  • Alternance d’apports théoriques et de travaux pratiques (environ 60 % de la durée totale)
  • Scénarios simulés, laboratoires personnalisés, machines vulnérables, sessions capturées et débriefées
  • Supports de cours PDF, guides méthodologiques, outils fournis sur VM
  • Accompagnement individualisé sur la préparation OSEP

Ressources techniques et pédagogiques

  • Supports de cours PDF
  • Guides méthodologiques
  • Outils fournis sur VM
  • Accompagnement individualisé sur la préparation OSEP

Qualité et satisfaction

Taux de satisfaction des apprenants : 95%

Capacité d'accueil

Entre 1 et 10 apprenants

Accessibilité

Accessibilité adaptée aux besoins spécifiques des participants