Post

EJPTV2

𝄞 Introduction

Le 19 mars 2023, j’ai obtenu ma certification EJPTv2. EJPTV2

𝄞𝄞 Qu’est-ce que l’EJPTv2 ?

La certification EJPTv2 (eLearnSecurity Junior Penetration Tester) est une rĂ©fĂ©rence pour les dĂ©butants de la cybersĂ©curitĂ© qui souhaitent se lancer dans ce domaine. SpĂ©cialement conçue pour les dĂ©butants, cette certification offre un parcours d’apprentissage progressif et complet visant Ă  acquĂ©rir les compĂ©tences fondamentales nĂ©cessaires pour rĂ©aliser des tests de pĂ©nĂ©tration.

Je tiens Ă  rappeler que l’EJPTv1 consistait en environ 50 heures de formation gratuite, suivies d’un examen payant. N’ayant pas suivi ce parcours, je ne peux pas en parler plus en dĂ©tail. Cependant, pour l’EJPTv2, Ă  la fois les cours et l’examen sont payants, avec environ 150 heures de formation. Deux instructeurs interviennent tout au long de la formation :

  • Alexis Ahmed, qui anime la chaĂźne YouTube hackersploit. Il parle trĂšs bien anglais et ses vidĂ©os sur la formation sont trĂšs dynamiques !

  • Josh Mason, dont l’anglais n’est pas excellent
 Je n’ai pas particuliĂšrement apprĂ©ciĂ© cet instructeur, mais avec les sous-titres, ça passe.

Pour ceux qui se demandent, il est possible d’activer les sous-titres sur la plupart des vidĂ©os, en français, en anglais, etc..

Je vous conseille de mettre les sous-titres en anglais pour vous amĂ©liorer, moi mĂȘme je ne suis pas trĂšs bon en anglais. J’ai constatĂ© une amĂ©lioration en m’efforçant de regarder les vidĂ©os en anglais. De toute façon, comme vous le savez, l’anglais est essentiel dans le domaine de la cybersĂ©curitĂ©.

𝄞𝄞 La formation

La formation elle-mĂȘme reprend les bases de la cybersĂ©curitĂ© et suit les Ă©tapes suivantes :

𝄞𝄞 Assessment Methodologies

  • Assessment Methodologies: Information Gathering
  • Assessment Methodologies: Footprinting & Scanning
  • Assessment Methodologies: Enumeration
  • Assessment Methodologies: Vulnerability Assessment

𝄞𝄞 Host & Networking Auditing

  • Assessment Methodologies: Auditing Fundamentals

𝄞𝄞 Host & Network Penetration Testing

  • Host & Network Penetration Testing: System/Host Based Attacks
  • Host & Network Penetration Testing: Network-Based Attacks
  • Host & Network Penetration Testing: The Metasploit Framework (MSF)
  • Host & Network Penetration Testing: Exploitation
  • Host & Network Penetration Testing: Post-Exploitation
  • Host & Network Penetration Testing: Social Engineering

𝄞𝄞 Web Application Penetration Testing

  • Web Application Penetration Testing: Introduction to the Web and HTTP Protocol

Il convient de noter qu’il y a beaucoup de rĂ©pĂ©titions dans le contenu. Par exemple, on nous apprend Ă  effectuer des scans de rĂ©pertoire avec des outils tels que dirb, gobuster, Burp Suite, Metasploit, ce qui peut ĂȘtre assez fastidieux. De plus, pour chaque outil, il y a une vidĂ©o et un laboratoire associĂ©s, ce qui rend le contenu assez redondant
 Cela peut expliquer les 150 heures de formation.

Selon moi, l’intĂ©gralitĂ© du contenu pourrait ĂȘtre appris de maniĂšre plus approfondie, plus amusante et surtout moins chĂšre sur Tryhackme !

𝄞𝄞 L’examen

L’examen en lui-mĂȘme est vraiment sympa. Nous disposons de 45 heures pour rĂ©pondre Ă  35 questions. Il faut obtenir au moins 25 bonnes rĂ©ponses. Nous ne sommes pas surveillĂ©s pendant l’examen et l’accĂšs Ă  nos notes est autorisĂ©. Sans trop en dĂ©voiler, l’examen implique l’attaque de plusieurs machines (Linux et Windows) et de machines qui ne se trouvent pas dans la mĂȘme DMZ, ce qui nĂ©cessite du pivoting.

En somme, si j’ai passĂ© la certification, c’est surtout pour acquĂ©rir de l’expĂ©rience avec l’examen plutĂŽt que pour le contenu du cours. Cependant, j’ai tout de mĂȘme appris certaines choses et pu consolider mes bases en cybersĂ©curitĂ©.

𝄞 Conclusion

La certification EJPTv2 est une excellente opportunitĂ© pour les dĂ©butants souhaitant entrer dans le domaine de la sĂ©curitĂ© informatique. Si vous avez dĂ©jĂ  de solides connaissances, passez votre chemin, Ă  moins que vous ne souhaitiez acquĂ©rir de l’expĂ©rience avec un examen en ligne.

This post is licensed under CC BY 4.0 by the author.