Objectifs du cours
Cette formation s’adresse aux professionnels de la cybersécurité souhaitant approfondir leur expertise en sécurité offensive. Elle vous permettra d’acquérir une maîtrise technique des attaques complexes et d’opérer dans un cadre de red team structuré, en intégrant des approches de post-exploitation, d’automatisation et d’évasion des systèmes de sécurité.
Les participants apprendront à :
- Réaliser des tests d’intrusion sophistiqués sur divers environnements.
- Exploiter des failles avancées, y compris des vulnérabilités zero-day.
- Contourner les défenses modernes (AV, EDR, segmentation réseau).
- Concevoir et automatiser des campagnes complètes de red teaming.
Public
- Pentesters expérimentés
- Analystes SOC / CERT
- Consultants en cybersécurité offensive
Prérequis
- Expérience confirmée en sécurité informatique
- Connaissances solides en pentesting (niveau intermédiaire requis)
Contenu du cours
Partie 1 : Techniques d’exploitation avancées
- Élévation de privilèges sur systèmes Linux et Windows
- Buffer overflow, format string attacks, exploitation mémoire
- Techniques de contournement des protections : IDS/IPS, firewalls
- Introduction à l’exploitation de vulnérabilités zero-day
- Cas pratique : simulation d’une attaque ciblée de type APT
Partie 2 : Tests d’intrusion sur applications Web
- Analyse approfondie des API Web
- Exploitation des failles CSRF, SSRF, RCE
- Manipulation des sessions et cookies
- Injection XML et scénarios complexes
- Utilisation avancée de Burp Suite Pro
Partie 3 : Attaques réseau et environnement mobile
- Techniques de pivoting et déplacement latéral
- Intrusion dans les réseaux Wi-Fi (attaques WPA/WPA2)
- Tests sur environnement IoT
- Compromission de VLAN et réseau segmenté
- Méthodes de sécurisation après pénétration
Partie 4 : Évasion des dispositifs de sécurité
- Contournement des antivirus et EDR
- Obfuscation et chiffrement de payloads
- Failles d’authentification et attaques persistantes
- Techniques de camouflage post-exploitation
- Étude de contre-mesures mises en œuvre
Partie 5 : Automatisation et scripting offensif
- Scripts en Python et Bash pour automatiser les attaques
- Création de modules personnalisés
- Utilisation de frameworks comme Empire ou Cobalt Strike
- Exploitation d’API pour orchestrer un workflow de test complet
- Atelier : automatisation d’une campagne d’intrusion