Formation Certified Ethical Hacker (CEH) : L’Art du Pentest
Apprenez à attaquer pour mieux protéger. Devenez un expert en test d’intrusion.
🎯 Objectifs de la formation
L’objectif est de maîtriser les 20 domaines de sécurité les plus critiques du programme CEH v13 (ou version actuelle en 2026). À la fin du cursus, l’apprenant saura :
- Pénétrer légalement des systèmes pour identifier les failles.
- Utiliser plus de 500 outils de hacking (Nmap, Metasploit, Burp Suite, etc.).
- Rédiger des rapports d’audit professionnels.
📖 Programme Détaillé (70 Heures)
Module 1 : Éthique et Méthodologie (6h)
Le cadre légal du hacker “White Hat”.
- Introduction au Hacking : Différence entre Black, Grey et White Hat.
- Processus Cyber Kill Chain : Les 5 phases du hacking (Reconnaissance, Scanning, Gaining Access, Maintaining Access, Clearing Tracks).
- Législation : RGPD, lois sur le cybercrime et contrats de test d’intrusion.
Module 2 : Footprinting & Reconnaissance (10h)
L’art de la collecte d’informations sans laisser de trace.
- OSINT (Open Source Intelligence) : Utilisation de Google Dorks, Shodan, et Maltego.
- Énumération DNS & Whois : Extraire des données sur l’infrastructure cible.
- Social Engineering : Techniques de manipulation pour obtenir des accès physiques ou logiques.
Module 3 : Scanning et Énumération Réseau (8h)
Cartographier la surface d’attaque.
- Nmap Masterclass : Scans furtifs, détection d’OS et scripts NSE avancés.
- Analyse de vulnérabilités : Utilisation de Nessus et OpenVAS pour prioriser les failles.
- Hanners Grabbing : Identifier les versions précises des services (Apache, IIS, SSH).
Module 4 : Attaques Systèmes & Escalade de Privilèges (10h)
Briser les barrières de l’OS.
- Password Cracking : Attaques par dictionnaire, Brute Force et Rainbow Tables (John the Ripper, Hashcat).
- Attaque de repertoirs actif : Techniques d’intrusion dans un répertoir actif windows.
- Escalade de Privilèges : Passer d’un simple utilisateur à “Root” ou “SYSTEM” sur Windows et Linux.
- Stéganographie : Cacher des messages dans des images ou du son.
Module 5 : Hacking d’Applications Web & Mobile (12h)
Cibler la couche applicative (Top 10 OWASP).
- Vulnérabilités côté serveur : Injection SQL, Upload de fichiers, Injection de commandes, Injection XXE, Authentification, etc…
- Vulnérabilités côté client : Cross-site scripting(XSS), Clickjacking, Cross-site request forgery(CSRF), etc…
- Analyse statique et dynamique d’APK : rétro-ingénierie, audit du code source et exploitation de vulnérabilités.
- Outil phare : Maîtrise de Burp Suite, JadX, adb shell.
Module 6 : Attaques Réseau (10h)
Prendre le contrôle des flux de données.
- MITM (Man-In-The-Middle) : Intercepter des communications chiffrées.
- ARP Spoofing & DNS Poisoning : Rediriger le trafic des victimes vers votre machine d’attaque.
- Sniffing : Analyse de paquets avec Wireshark pour extraire des mots de passe en clair.
- Intrusion par port : Prendre le contrôle d’une machine à partir des ports ouverts.
Module 7 : Sécurité Sans-Fil (Wireless) (6h)
Exploiter les ondes.
- Attaques Wi-Fi : Craquage de clés WPA2/WPA3 (Aircrack-ng).
- Evil Twin : Créer un faux point d’accès pour piéger les utilisateurs.
- Bluetooth Hacking : Bluejacking et Bluesnarfing.
Module 8 : Malware, Cloud & IoT (8h)
Les nouvelles frontières du hacking.
- Analyse de Malware : Créer des chevaux de Troie indétectables (FUD) pour tester les antivirus.
- Cloud Hacking : Exploiter les mauvaises configurations S3 Buckets et Azure AD.
- IoT & OT : Introduction au hacking d’objets connectés et de systèmes industriels.
🏆 Projet de Fin d’Étude : “Pentest Lab” (Capture The Flag)
L’étudiant est placé face à un laboratoire virtuel contenant plusieurs serveurs (Windows, Linux, Web).
- Mission : Trouver 5 drapeaux (flags) cachés dans le système en utilisant les méthodes apprises.
- Rendu : Un rapport de test d’intrusion incluant les vulnérabilités trouvées et les recommandations de sécurité.
Outils utilisés pour cette formation
Microsoft Teams
Google Meet
Zoom
Plateforme LMS AlloTraining
PDF interactifs
Quiz et évaluations
