Pentesting Avancé (Cybersécurité & Réseaux)

Data, IA & Système d'information📍 Paris40hEntre 500 et 1000€

1. Objectifs pédagogiques

À l’issue du module, les apprenants seront capables de :

  • Mettre en œuvre une démarche complète de pentest (Recon → Exploit → Post-exploit).
  • Utiliser des outils et frameworks avancés de tests d’intrusion.
  • Identifier et exploiter des vulnérabilités complexes sur des environnements variés (réseau, système, web).
  • Produire un rapport d’audit professionnel et argumenté.
  • Comprendre les limites, la légalité et l’éthique du pentesting.

2. Compétences visées

  • Analyse et évaluation de surfaces d’attaque.
  • Maîtrise d’outils avancés (BurpSuite Pro, Metasploit, BloodHound, Impacket, etc.).
  • Exploitation de vulnérabilités CVE + Zero Days simulés.
  • Techniques d’élévation de privilèges Windows / Linux.
  • Rédaction d’un rapport de test d’intrusion à destination d’un client.

3. Prérequis

  • Connaissances solides en réseaux (TCP/IP, DNS, VLAN…).
  • Bases en cybersécurité et pentesting.
  • Bonne maîtrise de Linux et Windows.
  • Notions en scripting (Python, Bash, PowerShell).

4. Plan du module

Séance 1 : Introduction & méthodologie avancée

  • Cadre légal, éthique, NDA
  • Types d’audits : Black Box, Grey Box, White Box
  • Méthodologies : PTES, MITRE ATT&CK
  • Construction d’une chaîne d’attaque avancée

Séance 2 : Reconnaissance & OSINT avancés

  • Mapping avancé d’infrastructure
  • Passive vs Active Recon
  • OSINT : Maltego, Shodan, TheHarvester
  • Détection et contournement des défenses (EDR, WAF, rate limiting)

Séance 3 : Scanning & vulnérabilités

  • Nmap avancé, NSE scripts
  • Vulnérabilités modernes (CVE majeures, Log4Shell, ProxyShell, Kerberos, etc.)
  • Détection manuelle vs scan automatisé

Séance 4 : Pentest Web avancé

  • Attaques avancées : SSRF, XXE, RCE, IDOR complexes
  • Exploitation API / JWT / OAuth
  • BurpSuite Pro – Automations, extensions BApp Store

Séance 5 : Pentest Réseau & Infrastructure

  • Exploitation SMB, SNMP, FTP, RDP
  • MitM, DHCP spoofing
  • Pivoting & tunneling (chisel, sshuttle)
  • Attaques AD : Kerberoasting, Pass-the-Hash, DCSync

Séance 6 : Pentest Système (Windows & Linux)

  • Wildcards, SUID misconfigurations, capabilities
  • Abus de services, privilèges et chemins
  • Windows : UAC bypass, token manipulation, registry hijacking

Séance 7 : Post-Exploitation & Persistance

  • Mimikatz, Cred dumping
  • Implantation et persistance discrète
  • Exfiltration et mouvement latéral avancés

Séance 8 : Rédaction de rapport d’audit

  • Construction d’un rapport pro :
  • Description des vulnérabilités
  • Criticité CVSS
  • Recommandations actions
  • Présentation orale d’un audit au “client”
  • Simulation d’audit complet (mini-projet)

5. Modalités pédagogiques

  • Alternance théorie / TP pratiques
  • Environnements virtualisés dédiés (lab)
  • Études de cas réels
  • Mise en situation de Red Team

6. Évaluation

  • TP notés (exploitation + post-exploit)
  • Mini-audit en conditions réelles
  • Rapport final + soutenance


Date de début : 3 février 2026

Budget indicatif : Entre 500 et 1000€

Volume horaire : 40 H

Profils recherchés : Data, IA & Systèmes d'information

Niveau d'étude : Bac +5

Je postule

👉 Vous serez recontacté sous 24h par notre équipe recrutement

D’autres missions vous attendent !

Faites votre demande de formateur en 2 minutes

Nous garantissons une réponse en 24h.

⬇️
Déposer mon document
👋🏻

Remplissez ce formulaire ou
écrivez-nous directement :
recrutement@bahy.fr

Vous voulez enseigner sur d’autres missions ?

Découvrez toutes nos offres