IntermédiaireOffensive security / Pentest35 à 45 h (module ingénieur ou bootcamp)

Syllabus : Tests d’intrusion et méthodologie offensive

Étudiants ingénieurs ou bootcamp avec bases Linux et réseau, préparation aux labs type CTF ou certification pratique.

Téléchargez ce syllabus en PDF

Nous préparons les exports PDF par demande : précisez le syllabus et votre contexte (école, durée, public) via le formulaire de contact.

Accéder au formulaire de contact →

Objectifs pédagogiques

  • Comprendre le cadre légal et la méthodologie PTES / OWASP Testing Guide.
  • Cartographier une cible, prioriser les vecteurs et documenter les findings.
  • Maîtriser l’énumération, l’exploitation contrôlée et la rédaction de rapport professionnel.

Séquences

  1. Séance 1 · 4 h

    Cadre légal, scope et méthodologie

    Introduction aux tests d’intrusion autorisés, règles d’engagement, classification des vulnérabilités (CVSS) et cycle reconnaissance → exploitation → post-exploitation → rapport.

    Activité : Atelier : lecture d’un contrat de pentest et définition d’un périmètre (in / out of scope).

  2. Séance 2 · 5 h

    Reconnaissance passive et active

    OSINT, DNS, sous-domaines, scan de ports et fingerprinting de services. Limites et bonnes pratiques pour ne pas dégrader la cible.

    Activité : Lab : cartographier une infrastructure fictive avec outils d’énumération et cartes de chaleur des services.

  3. Séance 3 · 6 h

    Exploitation réseau et services

    Vulnérabilités courantes (configs faibles, creds par défaut, services obsolètes), tunnels et pivots élémentaires.

    Activité : Lab : chaîne d’exploitation sur VMs isolées avec compte-rendu d’étapes reproductibles.

  4. Séance 4 · 6 h

    Web et authentification

    Top 10 OWASP côté test : injection, XSS, IDOR, gestion de session. Introduction aux outils proxy (Burp) et à la logique métier.

    Activité : Lab : exploitation guidée puis variante « chasse au bug » sur application vulnérable dédiée.

  5. Séance 5 · 5 h

    Post-exploitation et mouvement latéral (aperçu)

    Élévation de privilèges locale, credentials harvesting, principes de lateral movement en environnement AD lab.

    Activité : Démonstration encadrée sur lab AD : chemins d’attaque et indicateurs laissés.

  6. Séance 6 · 4 h

    Rapport, remediation et restitution

    Structure d’un rapport (executive summary, technique, preuves), scoring, plan de correction et oral de restitution.

    Activité : Rédaction d’un mini-rapport à partir d’un jeu de findings fourni + restitution orale 10 min.

Évaluation

Contrôle continu (labs + fiches méthodo) 40 %, rapport de pentest sur scénario fil rouge 45 %, QCM légal et méthodo 15 %.

Prérequis

Linux shell, TCP/IP, HTTP, bases de cryptographie appliquée (TLS). Aucune expérience pentest requise.

Outils et environnement

  • Kali Linux ou Parrot
  • Burp Suite Community
  • Nmap
  • Metasploit
  • OpenVPN / lab fourni

← Tous les syllabus·Contacter Cyber Teachers

Cyber Teachers