Formation Offensive Development Practitioner Certification
ALL-IN-ONE : EXAMEN INCLUS AU TARIF
€ HT / personne |
5 jours (35 heures) |
Présentation
Offensive Development Practitioner Certification (ODPC) est une formation avancée de développement offensif destinée aux professionnels souhaitant concevoir des outils et payloads sur mesure pour des opérations Red Team réalistes.
Au cours de ce programme, vous apprendrez à manipuler les Windows API, à mettre en œuvre des techniques d’injection furtive et à contourner des défenses modernes comme EDR, AMSI et ETW. Vous verrez également la mise en place de communications C2 chiffrées et discrètes.
La formation couvre l’exploitation mémoire, la persistance avancée, l’exfiltration et l’optimisation de vos outils pour la furtivité et la performance, avec un fort accent sur la pratique en environnement contrôlé.
À l’issue, vous serez capable de développer, tester et documenter des outils offensifs opérationnels et de vous préparer efficacement au passage de la certification ODPC (ateliers quotidiens et examen blanc inclus).
Comme toutes nos formations, celle-ci utilise les dernières ressources à jour de White Knight Labs.
Objectifs
- Concevoir des payloads et loaders sur mesure
- Maîtriser WinAPI, injections et bypass EDR/AMSI/ETW
- Déployer des canaux C2 chiffrés et furtifs
- Automatiser la post-exploitation et l’exfiltration
- Produire un rapport professionnel actionnable
- Se préparer efficacement à la certification ODPC
Public visé
- Développeurs sécurité offensive
- Pentesters expérimentés
- Analystes Red Team
- Professionnels sécurité orientés automatisation
Pré-requis
- Bases en C/C++, C#, Python
- Connaissances en pentest / sécurité offensive
- Maîtrise des environnements Windows et Linux
Programme de notre formation Offensive Development Practitioner Certification
Fondations du développement offensif
- Rôle du développeur offensif, règles d’engagement, périmètre
- Hygiène OPSEC appliquée au code
- Environnements et outillage
- CI local et organisation
- Atelier : préparation de l’environnement
Langages & Windows API
- C/C++, C#, Python, Go
- Appels Windows API, interop
- Gestion mémoire, pointeurs
- I/O, registre, services
- Atelier : utilitaire WinAPI
Payloads & exécutions discrètes
- Exécutables furtifs
- Encodage de shellcode, empaquetage
- Persistance simple
- Signature, trust
- Atelier : payload basique
Injection & évasion
- CreateRemoteThread, APC, hollowing
- PPID spoofing, handles
- Élévation contrôlée
- Nettoyage post-exec
- Atelier : injection
Bypass EDR/AMSI/ETW
- Télémétrie EDR
- Bypass AMSI / ETW
- Anti-sandbox/debug
- Mesure & ajustements
- Atelier : loader chiffré
Canaux C2 & communications
- Canal HTTP/HTTPS
- Chiffrement applicatif
- Profils réseau & OPSEC
- Rotation d’IOCs
- Atelier : beacon minimaliste
Automatisation & exploitation
- Scripts PowerShell / Python
- Modularité, build
- Génération dynamique
- QA offensifs
- Atelier : orchestrateur scripté
Exploitation & hooks
- Buffer overflow
- Hooks et interception d’API
- DLL injection
- Stabilité & perfs
- Atelier : exploitation guidée
Multi-plateforme
- Cross-compil Windows/Linux
- Libs portables
- Packaging & distribution
- Compatibilité/tests
- Atelier : port sur 2 OS
Post-exploitation & furtivité
- Persistance (tâches, services, registre)
- Approches fileless
- Rollback propre
- Journalisation minimale
- Atelier : persistance furtive
Exfiltration & staging
- Canaux discrets
- Chiffrement, fragmentation
- Détournement de protocoles
- Preuves & horodatage
- Atelier : pipeline d’exfiltration
Amélioration & qualité
- Tests en lab
- Optimisations furtivité
- Durcissements
- Bonnes pratiques de release
- Atelier : audit d’outil
Préparation certification
- Format & critères ODPC
- Gestion du temps
- Checklist OPSEC
- Livrables
- Atelier : session blanche
Révision ciblée
- WinAPI, injections, EDR bypass
- C2 & exfiltration
- Pièges & remédiations
- Plan individuel
- Atelier : challenge multi-TTPs
Passage simulé & validation finale
- Conditions type examen
- Objectifs techniques
- Rapport professionnel
- Feedback & plan d’action
- Atelier : examen blanc noté
FAQ – QUESTIONS / RÉPONSES
Est-ce que le passage de la certification Offensive Development Practitioner Certification est compris dans le prix de la formation ?
Oui et vous pourrez passer l’examen après avoir suivi la formation.
Quel est le prix du passage de la certification Offensive Development Practitioner ?
Le passage de la certification coûte 400 €.
Comment se déroule l'examen pour la certification Offensive Development Practitioner ?
L’examen pour la certification Offensive Development Practitioner (ODPC) dure 48 heures pour accomplir les objectifs techniques, suivies de 48 heures supplémentaires pour soumettre les preuves et un rapport professionnel. Il se déroule en ligne.
Dans quelle langue notre formation vous est enseignée ?
La formation est en français.
En quelle langue se déroule l'examen?
L’examen se déroule en anglais.
Pour aller plus loin
Formation Certification OSEP
Formation Certification OSWP
Formation ThreatLocker
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Afficher tous les témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Noter la formation
€ HT / personne |
5 jours (35 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS