- Durée 1 jour - 7 heures
- Participants 1 à 6 participants
- Niveau Débutant ou intermédiaire
En 3 jours intensifs et ultra-pratiques, devenez capable de mener un pentest de A à Z sur un cas réaliste (reconnaissance, exploitation web/système, post-exploitation) et livrer un rapport pro conforme aux bonnes pratiques.

Tarif
Sur-mesure : programme personnalisé pour les salariés d’une seule entreprise.
- Durée 3 jours - 21 heures
- Participants 1 à 6 participants
- Niveau Débutant ou intermédiaire
Programme
100% personnalisable - formation sur-mesure !Jour 1 Première demi-journée
- Comprendre les objectifs et le périmètre d’un pentest
- Identifier les types de tests (black/grey/white) et leurs cas d’usage
- Connaître le cadre légal, les normes et les engagements (ROE)
- Découvrir l’environnement technique et nommer les méthodologies (OWASP/PTES)
Jour 1 Deuxième demi-journée
- Configurer et tester les outils essentiels (Nmap, Masscan, Burp, etc.)
- Apprendre les bases de la reconnaissance réseau et du fingerprinting
- Réaliser un scan complet Nmap et analyser les résultats
- Documenter les informations collectées et les éléments à garder pour le rapport
Jour 2 Première demi-journée
- Découvrir et cartographier l’application cible
- Identifier les vulnérabilités web les plus fréquentes (OWASP Top 10)
- Mettre en place le flux de test (proxy Burp, énumération ffuf/nikto) et consigner les observations
Jour 2 Deuxième demi-journée
- Exploiter une SQLi pour extraire des données (contrôlées)
- Mettre en œuvre une XSS (PoC) et une CSRF (action non désirée)
- Exploiter une IDOR et documenter clairement chaque PoC (impact, preuve, reco)
Jour 3 Première demi-journée
- Comprendre les objectifs de la post-exploitation
- Réaliser une énumération de comptes et un bruteforce simple (AD)
- Réutiliser des identifiants récupérés pour obtenir un accès SSH
- Élévation de privilèges basique et exfiltration contrôlée sur Linux
Jour 3 Deuxième demi-journée
- Découvrir/exploiter des failles sur Windows
- Réaliser une élévation de privilèges et une exfiltration sur Windows
- Structurer le rapport de pentest et formuler des recommandations actionnables
- Présenter les résultats à l’oral et débriefer (points forts, axes d’amélioration)
Moyens
Nous utiliserons des démonstrations, exercices pratiques et mises en situation. Nous alternerons régulièrement théorie et pratique : chacun dispose d’un poste de travail virtuel Kali Linux pour mettre en pratique au fur et à mesure les notions abordées.
Prérequis
Connaissance des fondamentaux en informatique (réseaux, systèmes Windows et Linux, applications) avec des notions en cybersécurité. Manipulation autonome pour taper des commandes Linux.
Public
Développeurs, architectes, consultants, administrateurs systèmes et réseaux.
Le mot du formateur
Cette formation intensive et pratique vous plonge dans le rôle d’un pentester. À travers un fil rouge réaliste, vous apprendrez à conduire un pentest de bout en bout : reconnaissance réseau, exploitation de vulnérabilités web et système, post-exploitation et rédaction d’un rapport professionnel. Alternant apports théoriques ciblés et exercices techniques, cette session vous donnera les compétences nécessaires pour identifier, exploiter et documenter des failles de sécurité, dans le respect du cadre légal et des bonnes pratiques.
![]()
- call de cadrage avec le formateur avant la formation
- 2 exercices minimum par demi-journée
- apprenez aux côtés d’experts
- évaluation de la qualité après chaque formation
- formateurs sélectionnés pour leur pratique du terrain
- call de cadrage avec le formateur avant la formation
- 2 exercices minimum par demi-journée
- apprenez aux côtés d’experts
- évaluation de la qualité après chaque formation
- formateurs sélectionnés pour leur pratique du terrain
Questions fréquentes sur la formation Initiation au pentest d'Anthony
Faut-il savoir coder ?
Non obligatoire. Un peu de bash/scripts aide pour automatiser la collecte.
Quels sont les résultats attendus en fin de formation ?
Être capable de conduire un pentest de bout en bout : reconnaissance réseau, tests web (OWASP Top 10), post-exploitation basique (Linux/Windows) et rédaction d’un rapport professionnel.
La formation est-elle pratique ?
Oui, entre 70 et 80% de pratique sur un environnement de test.
Obtenir un devis
⚠️ Nos formations ne sont pas éligibles au CPF.
En présentiel, distanciel ou e-learning, alfie organise votre formation sur-mesure.
On vous rappelle dans les 24h pour échanger sur votre projet de formation.
♿ Public en situation de handicap, nous écrire à bonjour@alfieformation.com