Retex sur une certification de hacking

Lien vers la certification.

Dans le cadre de la 3ème année de BUT R&T parcours cyber, j’ai fais le choix d’élargir, de certifier, mais surtout de professionnaliser mes compétences en tests d’intrusion en suivant le Jr Pentest Certificate. J’ai choisi cette certification car elle est au prix de 40€ environ (ce qui est peu, comparativement à certaines certification qui sont offertes a des prix de +1000€), et qu’elle est assez reconnue par les professionnels du domaine.

Mon profil étant initialement très axé sur la cybersécurité offensive (exploitation de vulnérabilités, rédaction d’exploits et enfin prise de shells), cette certification m’a permis d’aborder de manière structurée l’ensemble du flux d’un test d’intrusion, qui était plutôt confus avant que je passe la certification. La méthodologie en question se nomme le PTES, (Penetration Testing Execution Standard): reconnaissance, scan, enumeration, exploitation, et les phases sur lesquelles je manquais cruellement d’expérience, bien qu’elles soient essentielles dans tout test d’intrusion professionnel digne de ce nom: la post-exploitation (en particulier sur Windows, et dans les environnement Active Directory) et la rédaction de rapport (ou reporting, c’est à dire écrire un rapport concernant les vulnérabilités découvertes, avec le contexte, un score de criticité).

Sur le plan technique, j’ai révisé et approfondi des méthodes et outils essentiels de pentest tel que Nmap (en particulier le scripting NSE), Nikto et Amass pour la découverte d’infrastructures et de surfaces d’attaque. Pour l’énumération enum4linux, rpcclient, SMBClient et enfin Burp Suite, ffuf pour la partie énumeration web. J’ai également travaillé sur des scénarios de privilege escalation local, en particulier sur Windows, ou je manquais d’expérience, et sur la post-exploitation (persistence, exfiltration de données, récupération de credentials).

En conclusion, ce parcours TryHackMe Pentest Junior a consolidé mes acquis offensifs tout en m’apportant un cadre méthodologique et des notions défensives indispensables (détection, journalisation, remédiation), l’obtention de la certification associée au learning path atteste d’un niveau sur ces compétences pratiques et méthodologiques, et surtout, il valide ces compétences auprès d’un public technique. À l’avenir, je vais profiter de cette certification pour chercher un travail dans le domaine de la cybersécurité offensive. Elle pourrait également me permettre de valider mes compétences directement auprès des clients, si je décide de travailler en freelance.

This post is licensed under CC BY 4.0 by the author.

Tags