Post

EJPTV2

đť„ž Introduction

Le 19 mars 2023, j’ai obtenu ma certification EJPTv2. EJPTV2

𝄞𝄞 Qu’est-ce que l’EJPTv2 ?

La certification EJPTv2 (eLearnSecurity Junior Penetration Tester) est une référence pour les débutants de la cybersécurité qui souhaitent se lancer dans ce domaine. Spécialement conçue pour les débutants, cette certification offre un parcours d’apprentissage progressif et complet visant à acquérir les compétences fondamentales nécessaires pour réaliser des tests de pénétration.

Je tiens à rappeler que l’EJPTv1 consistait en environ 50 heures de formation gratuite, suivies d’un examen payant. N’ayant pas suivi ce parcours, je ne peux pas en parler plus en détail. Cependant, pour l’EJPTv2, à la fois les cours et l’examen sont payants, avec environ 150 heures de formation. Deux instructeurs interviennent tout au long de la formation :

  • Alexis Ahmed, qui anime la chaĂ®ne YouTube hackersploit. Il parle très bien anglais et ses vidĂ©os sur la formation sont très dynamiques !

  • Josh Mason, dont l’anglais n’est pas excellent… Je n’ai pas particulièrement apprĂ©ciĂ© cet instructeur, mais avec les sous-titres, ça passe.

Pour ceux qui se demandent, il est possible d’activer les sous-titres sur la plupart des vidéos, en français, en anglais, etc..

Je vous conseille de mettre les sous-titres en anglais pour vous améliorer, moi même je ne suis pas très bon en anglais. J’ai constaté une amélioration en m’efforçant de regarder les vidéos en anglais. De toute façon, comme vous le savez, l’anglais est essentiel dans le domaine de la cybersécurité.

đť„žđť„ž La formation

La formation elle-même reprend les bases de la cybersécurité et suit les étapes suivantes :

đť„žđť„ž Assessment Methodologies

  • Assessment Methodologies: Information Gathering
  • Assessment Methodologies: Footprinting & Scanning
  • Assessment Methodologies: Enumeration
  • Assessment Methodologies: Vulnerability Assessment

đť„žđť„ž Host & Networking Auditing

  • Assessment Methodologies: Auditing Fundamentals

đť„žđť„ž Host & Network Penetration Testing

  • Host & Network Penetration Testing: System/Host Based Attacks
  • Host & Network Penetration Testing: Network-Based Attacks
  • Host & Network Penetration Testing: The Metasploit Framework (MSF)
  • Host & Network Penetration Testing: Exploitation
  • Host & Network Penetration Testing: Post-Exploitation
  • Host & Network Penetration Testing: Social Engineering

đť„žđť„ž Web Application Penetration Testing

  • Web Application Penetration Testing: Introduction to the Web and HTTP Protocol

Il convient de noter qu’il y a beaucoup de répétitions dans le contenu. Par exemple, on nous apprend à effectuer des scans de répertoire avec des outils tels que dirb, gobuster, Burp Suite, Metasploit, ce qui peut être assez fastidieux. De plus, pour chaque outil, il y a une vidéo et un laboratoire associés, ce qui rend le contenu assez redondant… Cela peut expliquer les 150 heures de formation.

Selon moi, l’intégralité du contenu pourrait être appris de manière plus approfondie, plus amusante et surtout moins chère sur Tryhackme !

𝄞𝄞 L’examen

L’examen en lui-même est vraiment sympa. Nous disposons de 45 heures pour répondre à 35 questions. Il faut obtenir au moins 25 bonnes réponses. Nous ne sommes pas surveillés pendant l’examen et l’accès à nos notes est autorisé. Sans trop en dévoiler, l’examen implique l’attaque de plusieurs machines (Linux et Windows) et de machines qui ne se trouvent pas dans la même DMZ, ce qui nécessite du pivoting.

En somme, si j’ai passé la certification, c’est surtout pour acquérir de l’expérience avec l’examen plutôt que pour le contenu du cours. Cependant, j’ai tout de même appris certaines choses et pu consolider mes bases en cybersécurité.

đť„ž Conclusion

La certification EJPTv2 est une excellente opportunité pour les débutants souhaitant entrer dans le domaine de la sécurité informatique. Si vous avez déjà de solides connaissances, passez votre chemin, à moins que vous ne souhaitiez acquérir de l’expérience avec un examen en ligne.

This post is licensed under CC BY 4.0 by the author.