Pentesting Avancé (Cybersécurité & Réseaux)
Data, IA & Système d'information📍 Paris40hEntre 500 et 1000€
1. Objectifs pédagogiques
À l’issue du module, les apprenants seront capables de :
- Mettre en œuvre une démarche complète de pentest (Recon → Exploit → Post-exploit).
- Utiliser des outils et frameworks avancés de tests d’intrusion.
- Identifier et exploiter des vulnérabilités complexes sur des environnements variés (réseau, système, web).
- Produire un rapport d’audit professionnel et argumenté.
- Comprendre les limites, la légalité et l’éthique du pentesting.
2. Compétences visées
- Analyse et évaluation de surfaces d’attaque.
- Maîtrise d’outils avancés (BurpSuite Pro, Metasploit, BloodHound, Impacket, etc.).
- Exploitation de vulnérabilités CVE + Zero Days simulés.
- Techniques d’élévation de privilèges Windows / Linux.
- Rédaction d’un rapport de test d’intrusion à destination d’un client.
3. Prérequis
- Connaissances solides en réseaux (TCP/IP, DNS, VLAN…).
- Bases en cybersécurité et pentesting.
- Bonne maîtrise de Linux et Windows.
- Notions en scripting (Python, Bash, PowerShell).
4. Plan du module
Séance 1 : Introduction & méthodologie avancée
- Cadre légal, éthique, NDA
- Types d’audits : Black Box, Grey Box, White Box
- Méthodologies : PTES, MITRE ATT&CK
- Construction d’une chaîne d’attaque avancée
Séance 2 : Reconnaissance & OSINT avancés
- Mapping avancé d’infrastructure
- Passive vs Active Recon
- OSINT : Maltego, Shodan, TheHarvester
- Détection et contournement des défenses (EDR, WAF, rate limiting)
Séance 3 : Scanning & vulnérabilités
- Nmap avancé, NSE scripts
- Vulnérabilités modernes (CVE majeures, Log4Shell, ProxyShell, Kerberos, etc.)
- Détection manuelle vs scan automatisé
Séance 4 : Pentest Web avancé
- Attaques avancées : SSRF, XXE, RCE, IDOR complexes
- Exploitation API / JWT / OAuth
- BurpSuite Pro – Automations, extensions BApp Store
Séance 5 : Pentest Réseau & Infrastructure
- Exploitation SMB, SNMP, FTP, RDP
- MitM, DHCP spoofing
- Pivoting & tunneling (chisel, sshuttle)
- Attaques AD : Kerberoasting, Pass-the-Hash, DCSync
Séance 6 : Pentest Système (Windows & Linux)
- Wildcards, SUID misconfigurations, capabilities
- Abus de services, privilèges et chemins
- Windows : UAC bypass, token manipulation, registry hijacking
Séance 7 : Post-Exploitation & Persistance
- Mimikatz, Cred dumping
- Implantation et persistance discrète
- Exfiltration et mouvement latéral avancés
Séance 8 : Rédaction de rapport d’audit
- Construction d’un rapport pro :
- Description des vulnérabilités
- Criticité CVSS
- Recommandations actions
- Présentation orale d’un audit au “client”
- Simulation d’audit complet (mini-projet)
5. Modalités pédagogiques
- Alternance théorie / TP pratiques
- Environnements virtualisés dédiés (lab)
- Études de cas réels
- Mise en situation de Red Team
6. Évaluation
- TP notés (exploitation + post-exploit)
- Mini-audit en conditions réelles
- Rapport final + soutenance
Date de début : 3 février 2026
Budget indicatif : Entre 500 et 1000€ €
Volume horaire : 40 H
Profils recherchés : Data, IA & Systèmes d'information
Niveau d'étude : Bac +5
👉 Vous serez recontacté sous 24h par notre équipe recrutement
D’autres missions vous attendent !
Faites votre demande de formateur en 2 minutes
Nous garantissons une réponse en 24h.

👋🏻
Remplissez ce formulaire ou
écrivez-nous directement :
recrutement@bahy.fr
👋🏻
Remplissez ce formulaire ou
écrivez-nous directement :
recrutement@bahy.fr
