Juriste spécialisé en cybersécurité header formation pentest et sécurité des réseaux et systèmes
Formation continue

Formation Pentest : sécurisation avancée de systèmes et réseaux

L’objectif de cette formation est de vous permettre de comprendre et sécuriser les vulnérabilités d’une infrastructure grâce à la compréhension des techniques avancées en Pentest.

  • ✅ 200h (cours + réalisation des projets)
  • ✅ 100% online (visios, campus en ligne)
  • ✅ Prochaine session : 24 Juin 2024
  • ✅ 2800€ (CPF / PE / Employeur / Personnel)

Formation labellisée par l’ANSSI :label secnumedu-fc

logo officiel mon compte formation
France Travail
Contenu mis à jour le
200heure

Cette formation vise les profils techniques confirmés désireux de monter en compétences sur la cybersécurité des systèmes et réseaux. La formation se fait en grande partie via des ateliers pratiques sur des techniques avancées et pentest pour comprendre comment identifier et sécuriser des failles systèmes et réseaux.

 

Quelques chiffres & infos

  • 2 modules avec projets pratiques
  • Des exercices pour s'entrainer
  • 25 coachings en live (disponibles en replay) + des masterclasses
  • 200 heures de formation (cours + réalisation des projets)

Pour qui ? Comment ?

  • Profils techniques confirmés (Responsable informatique / Ingénieur informatique / Admin système et/ou réseau)
  • Bases en Anglais (Lu/écrit)
  • Professionnels en activité, en reconversion ou recherche d'emploi
  • 100% en ligne / Cours du soir possibles

Financement 2 800€ TTC

logo officiel mon compte formation
France Travail

L'expert

“9 entreprises sur 10 ont été touchées par des attaques, protégez votre entreprise en sécurisant ses systèmes et réseaux des attaques. ”
Antoine Royer

Dans un contexte où la sécurité informatique est devenue un enjeu crucial pour les entreprises de toutes tailles, la formation en sécurité informatique est en forte demande. Les cyberattaques sont de plus en plus fréquentes et sophistiquées, ce qui rend les entreprises vulnérables.

Ainsi, les professionnels de la cybersécurité sont très recherchés sur le marché de l’emploi, que ca soit dans le domaine offensif ou défensif. Grâce à notre formation en Pentest et sécurité des systèmes et des réseaux, vous apprenez grâce à des techniques offensives à comprendre comment trouver et exploiter les failles et les sécuriser.

Référent pédagogique de la formation Cybersécurité et fondamentaux du numérique
Nicolas Sabben

Nicolas Sabben est un expert reconnu de la cybersécurité. Il a fondé le CESED (Centre d’études de la sécurité et de la défense) en 2018, et est membre actif de la Fédération Française de la Cybersécurité ainsi que du CyAN. Nicolas Sabben dirige les choix pédagogiques de Guardia CS en rapport avec les besoins en compétences des entreprises de la cybersécurité.

Responsable Pédagogique formation continue
Jonathan Cadiou

Jonathan Cadiou est le responsable pédagogique de la formation continue. Entouré d’une équipe de spécialistes, il assurera le suivi des apprenants.

Founder & Lead Tester Unicorn Security Formateur en sécurité des systèmes et réseaux
Antoine Royer

Antoine Royer, co-fondateur et Lead Tester d’Unicorn Security.

Il est aussi formateur en Cybersécurité et référent de la formation Pentest et sécurisation avancée de systèmes et réseaux de Guardia CS.

Auditeur et formateur en cybersécurité Plus de 350 pentests réalisés, plus de 60 formations dispensées
Cédric Bertrand

Auditeur et formateur en cybersécurité.
Plus de 350 pentests réalisés, plus de 60 formations dispensées.

Une cybermenace en constante augmentation
panorama des cyberattaques
54%
des entreprises françaises ont été victimes d'attaques cyber
Source : Baromètre CESIN 2022
5 037
déclarations de violations de données personnelles
Source : Rapport de la CNIL 2022
2 150
notifications de cyberattaques par ransomware recensées
Source : Rapport de la CNIL 2022
94%
des logiciels malveillants sont libérés par email
Source : Data Breach Investigations Report de la société Verizon
Une filière attractive
panorama du marché de l’emploi
25 mds €
de chiffre d'affaires pour le secteur de la cyber en France d’ici 2025
Source : Stratégie Française de cybersécurité d'Emmanuel Macron
500 000
emplois à pourvoir en Europe, 15 000 offres disponibles en France
Source : Rapport du FIC
75 000
emplois en France d’ici 2025 dans la cybersécurité
Source : Rapport du FIC
45%
des entreprises peinent à pourvoir les postes ouverts en cybersécurité
Source : Fortinet
Un accompagnement personnalisé et continu

Programme de la formation

Module 1

Comprendre les techniques avancées de Pentest et savoir s'en prémunir - 100h

Connaissances systèmes et réseaux

Utilisation avancée du terminal

  • Astuces Bash : Variables, Completion, Historique
  • Piping et redirection
  • Manipulation de texte
  • Techniques d’échanges d’informations

 

Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure

Grâce aux techniques avancées de Pentest

Découverte réseau et vulnérabilités

  • Nmap
  • Powershell
  • Bash
  • Netcat
  • Focus sur SMB

 

Sécurité logicielle

  • Buffer Overflows
  • Heap Overflows
  • Introduction au reverse engineering
    • Identification d’algorithmes crypto
    • Secrets
    • Analyse dynamique : Qemu/IDA/strace

 

Exploits publics

  • Metasploit
  • Searchsploit
  • Exemples pratiques (eternal blue)

 

Escalade de privilege

  • Windows
  • Linux

 

✅ Evasion d’antivirus

✅ Tunneling et pivot

 

Attaques AD

  • Empoisonnement des trames de résolution des noms
  • Relais NTLM
  • Shares SMB
  • Comptes locaux
  • Mots de passes faibles
programme-formation-1
Module 2

Participer à la gestion de la cybersécurité - 50h

Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure

  • Caractériser les types de risques informatiques encourus (intrusion, piratage, malveillance, fraude).
  • Participer à une analyse des risques avec une méthode ou un guide de type EBIOS, ISO 27005
  • Identifier les différents types de menaces redoutées.
  • Analyser le scénario d’une menace.
  • Evaluer la criticité d’une vulnérabilité
  • Réaliser un audit de sécurité interne.
  • Utiliser des outils de détection de vulnérabilité.
  • Utiliser et adapter des scripts dans le cadre d’audit et d’évaluation du niveau de sécurité.
  • Réaliser des tests d’intrusion sur un système informatique de type WhiteBox.
  • Utiliser des outils de test et d’analyse de la sécurité inclus dans des distributions de type Kali linux
  • Réaliser une veille sur les menaces, les failles et les vulnérabilités.
  • Utiliser les common vuneralbility and exposure (CVE) et common weakness enumeration (CWE)
  • Connaissance des risques informatiques encourus et leurs causes
  • Connaissance de base sur les organismes et la réglementation relatifs à la protection des données en France et en Europe (CNIL, RGPD)
  • Connaissance des organismes de lutte et d’information contre les risques Cyber ANSSI, CESIN, CLUSIF, MITRE, NIST, CIS…
  • Connaissance des principes d’une méthode de gestion des risques comme ISO 27005, EBIOS, MEHARI.
  • Connaissance des principaux intervenants dans le domaine de la cybersécurité.
  • Connaissance des principes d’un SOC (Security Operations Center).
  • Connaissance des principes des différents outils de mesures et d’analyse dédiés à la sécurité IDS/IPS, SIEM (Security Information and Event Management), UEBA (User and Entity Behavior Analytics), XDR (eXtended Detection and Response),
  • Connaissance des scripts Python, PowerShell, Bash
  • Connaissance des offres des prestataires spécialisés en cybersécurité

 

Participer à l’élaboration et à la mise en oeuvre de la politique de sécurité

  • Participer à l’élaboration des mesures à prendre et des dispositifs à mettre en œuvre dans le cadre du plan
    de reprise informatique et de continuité informatique (PRI, PCI).
  • Appliquer les recommandations des organismes de lutte et d’information contre les risques Cyber de type
    ANSSI.
  • Prendre en compte la Règlement général sur la protection des données (RGPD).
  • Prendre compte les environnements et les conditions de travail des utilisateurs afin de choisir des solutions
    de sécurité adaptées et compatibles.
  • Sécuriser et gérer les accès avec des méthodes et outils de type Pare-feu, Bastion, authentification multi
    facteur, méthode Zéro trust
  • Sécuriser les systèmes d’exploitation. Durcissement des systèmes Microsoft, Linux, Android …
  • Sécuriser les échanges avec des solutions de chiffrement, de VPN et de signatures.
  • Mettre en œuvre une stratégie de sauvegarde, en réaliser les procédures et tester les restaurations.
  • Mettre en œuvre la haute disponibilité pour des infrastructures réseaux, systèmes et pour les applications.
  • Identifier et proposer des systèmes de détection de menace type EDR, IPS/IDS, XDR, SIEM adaptés à
    l’entreprise.
  • Rédiger des procédures dans le respect des bonnes pratiques.
  • Réaliser une veille sur les menaces et les dispositifs de protection.
  • Réaliser une veille et analyser les offres des prestataires de services de sécurité managés.
  • Préparer une action de formation courte conforme aux objectifs et adaptée a destination des équipes
    techniques.
  • Communiquer avec l’ensemble des acteurs de la cybersécurité.
  • Animer une action de sensibilisation ou de formation courte.
  • Connaissance des menaces et vulnérabilité.
  • Connaissance des normes et recommandations ISO27000 attachées à son domaine d’activité.
  • Connaissance des principes d’une méthode de gestion des risques de type EBIOS, ISO27005
  • Connaissance des solutions de sécurisation type IPS/IDS, EDR, XDR, SIEM, SOAR
  • Connaissance des offres des prestataires spécialisés en cybersécurité
  • Connaissance de la structure de la PSSI et de sa méthodologie d’élaboration.
  • Connaissance des concepts, objectifs et usages des PRA, PCA, PRI, PCI
  • Connaissance des principes de haute disponibilité et des systèmes redondants

 

Participer à la détection et au traitement des incidents de sécurité

  • Appliquer les recommandations des organismes de lutte et d’information contre les risques Cyber de type ANSSI, NIS.
  • Configurer et exploiter un système de détection ou réponse à incident de sécurité (SIEM, SOAR, XDR)
  • Adapter les règles de détection des vulnérabilités aux différents environnements.
  • Qualifier un incident de sécurité.
  • Appliquer les mesures de réaction en réponse à un incident de sécurité
  • Assurer la préservation et la disponibilité des journaux d’évènements et de traces.
  • Transmettre les informations nécessaires aux analystes ou aux équipes de réponse sur incidents (CERT)
  • Réaliser la veille sur les menaces et les dispositifs de protection.
  • Réaliser un compte rendu d’incident.
  • Réaliser une veille et analyser les offres des prestataires de services de sécurité managés.
  • Connaissance des menaces et vulnérabilité.
  • Connaissance des règles d’organisation d’un RETEX
  • Connaissance des solutions de sécurisation type IPS/IDS, EDR, MDR, XDR, SIEM, SOAR, UEBA
  • Connaissance de l’organisation et des rôles au sein d’un SOC.
  • Connaissance de tous les acteurs de la cybersécurité
  • Connaissance des offres des prestataires spécialisés en cybersécurité
programme-formation-4
Module 3

LIVRABLE / PROJET - 50h

Réalisation du dossier de certification pour la validation des compétences :

  • Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
  • Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
  • Participer à la détection et au traitement des incidents de sécurité

Apprenez en faisant

pédagogie par projets

Nos formations pour les pros varient en niveau, certaines sont accessibles à tous sans prérequis de niveau, d’autres ont des prérequis ou des tests à l’entrée. Vous pouvez suivre une de nos formations que vous soyez désireux d’acquérir de nouvelles compétences pour évoluer dans votre job, vous initier à un nouveau métier, préparer une reconversion ou tout simplement enrichir vos domaines de compétences. Oui, la cybersécurité est un secteur à la pointe de l’innovation, précurseur, dont les compétences sont souvent inspirantes pour les autres secteurs et surtout adaptables à des métiers autres que ceux du gaming. La pédagogie « Active Learning » vous permettra d’acquérir des compétences en créant des projets concrets. Ci-dessous les 5 étapes d’un projet pour mieux vous projeter dans l’organisation de nos formations.

step1
Étape 1

Présentation du cahier des charges aux apprenants

Ressources pédagogiques / Exercices / Projet Planning des coachings.

step2
Étape 2

Etude des ressources pédagogiques

Apprentissage / Vérification des acquis : réponses aux quiz et exercices.

step3
Étape 3

Coachings de débrief

Questions / réponses. Précision. Cours complémentaires.

step4
Étape 4

Déroulé du projet

L’apprenant travaille sur le projet principal du module. Des coachings de suivi seront prévus.

step5
Étape 5

Soutenance

Les apprenants présentent leur projet à l’intervenant et justifient leurs choix.

100% en ligne

Votre campus numérique accessible à vie !

Notre plateforme d’elearning est facile d’accès, simple, disponible sur ordinateur, tablette ou téléphone portable. Nous avons développé notre propre plateforme afin d’être au plus proche des besoins de nos apprenants. Régulièrement nous ajoutons de nouvelles fonctionnalités en fonction de vos remarques et améliorons ainsi l’expérience d’apprentissage. Bonus : Profitez d’un accès à vie, des mises à jour régulières, des nouveaux contenus, des invitations à des masterclass avec les nouvelles promos…

Votre campus numérique accessible à vie !
Cours en live ou en visio
Masterclass en live avec questions sur le chat, cours en visio-conférence pour plus d’interactivité.
Des replays accessibles 7j/7
Pas d'inquiétude, les replays sont displonibles après le cours et accessibles même après avoir terminé votre formation.
Programme de formation et planning
Déroulé de la formation, cours à venir, deadlines, agenda accessible sur la plateforme et synchronisable avec votre application de calendrier.
Quiz et exercices
L'apprentissage par la pratique ! Tout au long de votre formation, vous réaliserez des tests d'entraînement et d'évaluation pour valider vos acquis.
Contenus pédagogiques annexes
Perfectionnez-vous en complétant vos connaissances théoriques et pratiques grâce à de nombreux contenus annexes en vidéo, pdf, etc...
Campus virtuel
Accessible 7j/7 et 24h/24 : Discord communautaire et forums de discussions pour partager entre élèves (nouveaux et anciens, de toutes formations).

Formation continue

Objectifs & débouchés

Acquérir des compétences sur les thèmes suivants :

Utilisation avancée du terminal (Bash)
Vulnérabilités réseau
Nmap
Powershell
Netcat
XSS / SQLI / XXE / LFI
Buffer overflows
Heap overflows
Introduction au reverse engineering
Evasion d'antivirus
Attaques AD

La formation Pentest et sécurisation avancée de systèmes et réseaux vise à former des professionnels capables de gérer les menaces de sécurité, de détecter les failles de sécurité et de mettre en place des solutions de sécurité efficaces pour protéger les systèmes informatiques. Les étudiants de cette formation acquerront les compétences nécessaires pour identifier et corriger les vulnérabilités de sécurité, mettre en place des politiques de sécurité et des procédures de gestion des incidents.

Les professionnels de la sécurité informatique sont en forte demande sur le marché de l’emploi. Les diplômés de cette formation pourront travailler comme ingénieur en sécurité informatique, consultant en sécurité informatique, analyste de sécurité informatique, responsable de la sécurité des systèmes d’information ou encore auditeur de sécurité.

Débouchés professionels possibles :

Hacker éthique

Hacker éthique

En savoir plus >
Bug bounty hunter

Bug bounty hunter

En savoir plus >
Administrateur cybersécurité

Administrateur cybersécurité

En savoir plus >
Evaluateur de la sécurité des technologies de l’information

Administrateur système

En savoir plus >
Responsable du CSIRT

Administrateur réseau

En savoir plus >
Consultant en Cybersécurité

Consultant en Cybersécurité

En savoir plus >

Découvrir nos autres formations pour les pros

Hacking : introduction à la sécurité des systèmes et réseaux
Formation

Hacking : introduction à la sécurité des systèmes et réseaux

Titre école « Maîtriser les techniques de base du Hacker Ethique » + BCC3 du Titre Professionnel « Administrateur d’infrastructures sécurisées »
SecNumedu
Linux
CLI
TCP/IP
Routage
ARP/MiTM
Scripting Python et Bash
Proxy
Injections
Attaques OOB
Bruteforce
Admin Système
Admin Réseau
Durée :
200 heures
Niveau : intermédiaire
Prochaines sessions :
Juin 2024
Cybersécurité et fondamentaux du numérique
Formation

Cybersécurité et fondamentaux du numérique

Certification obtenue : Certificat Pix
SecNumedu
Windows
Informatique
Gestion de fichiers (Local et Cloud)
Vérifier l’information
Google Dorking
Protéger les données (RGPD)
Utilisation sécurisée (anti-malware/anti-fishing)
Scripting
Durée :
100 heures
Niveau : débutant
Prochaines sessions :
Juin 2024
Protection des données : exercer les fonctions de DPO
Formation

Protection des données : exercer les fonctions de DPO

Titre RS « Exercer la fonction de délégué à la protection des données »
Audit de conformité
Cartographie des traitements de données
Politique de gestion des données
Protéger les données (RGPD)
Etude d’impact
Gestion du risque
Conduite de projet de gestion de données
Responsabilisation au sein de l’organisation
Durée :
200 heures
Niveau : débutant
Prochaines sessions :
Avril 2024

Apprenez sans vous ruiner

Financement : 2 800€ TTC

Notre objectif est de rendre nos formations accessibles au plus grand nombre. C’est pourquoi nous vous aidons de A à Z pour obtenir un maximum de financements auxquels vous avez droit. A savoir, la plupart de nos apprenants ont leur formation financée à 100% et ne débourse donc pas ou très peu.

mcf
MON COMPTE
FORMATION

La formation création est éligible au CPF. Retrouvez notre formation directement sur le site ou l’application MON CPF.

fr
FRANCE TRAVAIL

France Travail peut financer votre formation si vous êtes en recherche d’emploi sur un poste correspondant à la formation que vous avez choisie. Nous vous aidons à faire les démarches auprès de France Travail, contactez-nous.

Votre entreprise
VOTRE ENTREPRISE

Votre employeur peut financer votre formation si celle-ci correspond à un besoin de sa part. Nous pouvons échanger avec votre employeur afin de présenter le programme de formation et l’intérêt pour lui de vous faire monter en compétence, contactez-nous.

Personnel
Financement
par vous même,
en plusieurs fois

Si vous financez la totalité ou une partie de votre formation nous pouvons mettre en place un paiement en plusieurs fois, contactez-nous.

UN PROJET DE FORMATION ?

Contactez-nous

Photo de Corentin Beltrame
Corentin Beltrame
Chargé des admissions en formation continue
Photo de Kevin Chedozeau
Kévin Chedozeau
Directeur Guardia Cybersecurity School
Photo de Nicolas Sabben
Nicolas Sabben
Directeur Pédagogique Guardia Cybersecurity School
Photo de Jonathan Cadiou
Jonathan Cadiou
Responsable pédagogique de la formation continue
Photo de Dhatiana Kamil
Dhatiana Kamil
Assistante pédagogique de la formation continue
Jean-Baptiste Racoupeau Directeur Général Délégué, en charge de la formation continue
Jean-Baptiste Racoupeau
Directeur Général Délégué, en charge de la formation continue

FAQ

Quelles sont les bases/pré-requis à avoir pour suivre la formation

La formation Pentest et sécurisation avancée de réseaux et systèmes requiert un niveau confirmé en informatique, avec de bonnes connaissances en système (Windows et Linux), des bases en réseau et en code. Un test de connaissances sera effectué lors de la procédure d'admission afin de s'assurer de placer les candidats dans la formation correspondant à leur niveau. Pour l'examen du certificateur, il faut être capable de lire une documentation technique en Anglais et répondre à une question en anglais, à l'écrit. Un ordinateur capable de faire tourner des machines virtuelles (minimum 8go de ram) et une bonne connexion internet sont nécessaires.

Quels diplômes délivrez-vous ?

A l'issue de la formation, vous recevrez le titre école "Maîtriser les techniques de Pentest" ainsi que le Bloc de Compétences 3 "Participer à la gestion de la cybersécurité" du Titre Professionnel du Ministère du Travail "Administrateur d'Infrastructures Sécurisées". Plus d'informations sur France Compétences

Comment trouver vos formations sur Mon CPF ?

Vous devez chercher la formation qui vous intéresse avec le filtre "formations à distance". Ensuite vous pouvez trouver directement Quest Education Group dans : Filtres -> Organisme de formation -> Quest Education Group Vous pouvez retrouver cette formation sur le site du CPF via le lien suivant : Cliquez ici

Comment connaître le montant de mes droits CPF ?

Pour cela vous devez vous enregistrer et vous connecter sur www.moncompteformation.gouv.fr avec votre numéro de sécurité sociale. Ensuite cliquez sur “Mes droits formation” pour voir le montant total de vos droits formation.

Quelles sont les modalités et délais d'accès à la formation ?

L'inscription peut se faire directement via mon-CPF ou pôle emploi. Dans le cas où votre organisme de financement vous demande un devis pour notre formation, contactez-nous par email. Si l'inscription est sans organisme de financement (en direct), contactez-nous par email pour obtenir le dossier d'inscription et les informations de facturation. Contact : pro@guardia.school Un session de formation se lance sous 8 semaines maximum après inscription confirmée.

Comment la formation s'adapte-t-elle au handicap ?

La formation est 100% en ligne à distance avec une grande partie de ressources pédagogiques en texte, mais avec cependant certaines vidéos et cours en live sans transcript. Un accompagnement supplémentaire par visio ou messages privés est possible ainsi que l'entraide via les forums de discussion pour accompagner les personnes malentendantes ou malvoyantes.

Demande de documentation

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49