Ce diplôme est actuellement inactif et a été remplacé par Opérateur en cybersécurité

J'ai un diplôme "Opérateur en cybersécurité"

Je sais faire les actions suivantes :

Les opérateurs interprètent les événements de sécurité, écoutent le «bruit de fond» et traitent les alertes et les incidents. Selon la taille du SOC, les opérateurs sont organisés en niveaux à l’image d’un centre de support. Ainsi les opérateurs de niveau 1 dégrossissent et pré-qualifient les alertes, appels, tickets. Leur première tâche consiste à formaliser et enregistrer le contexte de l’incident. Les activités sont majoritairement cadrées par des procédures et tout écart donne systématiquement lieu à une escalade vers le niveau 2. Leurs principales activités peuvent être classées en 3 parties : Analyse et interprétation des différentes remontées des alertes issues du centre de supervision Anticiper les nouveaux modes opératoires des cybercriminel Reporting et documentation

OÙ SUIVRE CE DIPLÔME ?

ECOLE EUROPEENNE D INTELLIGENCE ECONOMIQUE

VERSAILLES

Non renseigné

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Réaliser des tâches de programmation Configurer et administrer systèmes et applications dans un environnement virtualisé Installer et gérer des bases de données relationnelles Configurer et administrer un réseau d'entreprise Superviser et sécuriser les réseaux et les échanges Tester la sécurité d'un réseau informatique avec les méthodes de hacking

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury compte au moins 3 personnes. Il est composé de professionnels du domaine de la cybersécurité. Le président du jury est désigné par l’ensemble des membres du jury. 80% de ses membres sont extérieurs à l’organisme de formation délivrant. 100% des évaluateurs exercent une activité professionnelle en plus de leur activité pédagogique (dans 90% des cas, l’activité autre que pédagogique est l’activité principale).
En contrat d’apprentissage
Autorisé
Le jury compte au moins 3 personnes. Il est composé de professionnels du domaine de la cybersécurité. 2/3 de ses membres sont extérieurs à l’organisme de formation délivrant.
Après un parcours de formation continue
Autorisé
Le jury compte au moins 3 personnes. Il est composé de professionnels du domaine de la cybersécurité. 2/3 de ses membres sont extérieurs à l’organisme de formation délivrant.
En contrat de professionnalisation
Autorisé
Le jury compte au moins 3 personnes. Il est composé de professionnels du domaine de la cybersécurité. 2/3 de ses membres sont extérieurs à l’organisme de formation délivrant.
Par candidature individuelle
Autorisé
Le jury compte au moins 3 personnes. Il est composé de professionnels du domaine de la cybersécurité. 2/3 de ses membres sont extérieurs à l’organisme de formation délivrant.
Par expérience
Autorisé
Le jury compte au moins 3 personnes. Il est composé de professionnels du domaine de la cybersécurité. 2/3 de ses membres sont extérieurs à l’organisme de formation délivrant.

Segmentation de la certification

Cette certification se compose de 6 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP34975BC01 - Réaliser des tâches de programmation

    Développer des scripts d’automatisation de tâches Développer avec les langages les plus utilisés dans le domaine de la sécurité: Python, Bash et Shell afin de rédiger des scripts d’automatisation Analyser un programme informatique Analyser des programmes informatiques développés en Python, Bash et Shell afin de trouver les potentielles vulnérabilités et déceler si les tâches exécutées peuvent présenter une menace pour les systèmes visés

RNCP34975BC02 - Configurer et administrer systèmes et applications dans un environnement virtualisé

    Gérer un parc informatique composé de systèmes d’exploitation propriétaires et libres Assurer le bon fonctionnement d’un système d’exploitation Microsoft & Linux Administrer correctement un système afin d’appréhender l’ensemble des risques liés à la mauvaise gestion des serveurs Appliquer les correctifs relatifs aux dernières vulnérabilités découvertes par les organismes de détection et de prévention sur les systèmes concernés Vérifier que les standards de sécurité soient appliqués afin de prévenir une menace Déployer des applications au sein d’environnements virtualisés Appliquer les règles nécessaires pour limiter les risques de failles de sécurité liés à la virtualisation Installer et configurer un serveur virtualisé en appliquant les procédures d’installation et de configuration nécessaires Sécuriser l’accès à un serveur virtualisé dans le cadre de la mise en place de la politique de sécurité

RNCP34975BC03 - Installer et gérer des bases de données relationnelles

    Administrer des bases de données de type relationnel S’appuyer sur la méthode MERISE Effectuer des requêtes SQL Gérer la conception des bases de données en utilisant Oracle, SQL Server Microsoft, MySql, PostgreSQL Employer les outils de gestion de SGBDR Appliquer les règles de sécurité sur une base de données relationnelle

RNCP34975BC04 - Configurer et administrer un réseau d'entreprise

    Administrer un réseau d’entreprise en gérant son architecture, son fonctionnement et son organisation Configurer un NAT et un DNS Calculer et gérer les adressages public et privé Détecter les erreurs sur un réseau en analysant le trafic par la connaissance des protocoles IPV4/IPV6, ICMP et de couche Transport: TCP, UDP, RTP Paramétrer les différentes applications à déployer au sein d’une entreprise: de la messagerie à la VOD (Skype, Zoom, etc.) Déployer et gérer les réseaux à accès pour la connexion des terminaux et usagers Choisir les différents supports de transmission: paire torsadée (ADSL, VDSL), la boucle locale optique (FTTB, FTT, FTTdp), les solutions câblo-opérateurs, les modems câbles, la boucle locale radio, wifi, les réseaux domicile (WIFI et CPL) Choisir les solutions cellulaires appropriées au besoin des salariés (3G/4G/4G+/5G) Paramétrer les réseaux domiciles (WIFI et CPL) Installer un réseau en s’appuyant sur le mécanisme de la boucle locale des entreprises Gérer l’articulation des réseaux de transport Paramétrer son réseau en s’appuyant sur les notions d’acheminement, de commutation et de routage Vérifier le bon fonctionnement d’un réseau local d’entreprise à partir de point de contrôle Appliquer la commutation de labels et l’architecture MPLS au sein d’un réseau Utiliser les VPN et les solutions pour les mettre en place Configurer les réseaux sans fil et mobilité Choisir le type de réseau sans fil approprié en s’appuyant sur les différentes typologies: WPAN, WLAN, WMAN, MRAN, Hot spot, hand over, roaming, GPRS, UMTS Consulter et appliquer les référentiels des différentes technologies réseaux sans fil: IEEE 802.15, WPAN, Bluetooth, ZigBee, UWB Appliquer les principes de IEEE 802.11 (a/b/e/g/n) Faire une veille sur les nouvelles générations de WIFI (ac, af, ah, WiGig) Appliquer les principes de IEEE 802.22 et les futurs produits Wi-RAN Faire une veille sur les évolutions de l'internet ambiant: réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC Configurer et administrer des réseaux virtualisés Virtualiser des serveurs et comprendre l’impact sur l’infrastructure Appliquer la centralisation du plan de contrôle et les fonctions d’un contrôleur Employer le protocole OpenFlow et l’évolution SDN (Software Defined Networking) Utiliser le principe de la technique d’accès: ISO 8802.3 (CSMA/CD) S’appuyer sur les normalisations, IEEE 802 et ISO, les couches physiques, MAC et LLC, les principaux protocoles Configurer les réseaux locaux virtuels (VLAN), les réseaux locaux Ethernet (SAN, LAN, WLAN) Configurer le paramétrage de pont, commutation de niveau 3, 4 et 7

RNCP34975BC05 - Superviser et sécuriser les réseaux et les échanges

    upervision des réseaux informatiques d’une entreprise Utiliser les outils de manipulation de fichiers de logs Analyser les logs afin de détecter des anomalies ou des comportements anormaux Paramétrer les outils d’analyse et de visualisation de type ElasticSearch et Kibana Utiliser les outils d’administration et de détection type SIEM, IDS/IPS Analyser le niveau d’une menace et de la classer selon le niveau de criticité Sécurisation des réseaux et des échanges Utiliser les outils de gestion des identités et des accès afin de mettre en place une politique de sécurité d’accès aux données au sein de l’entreprise Mettre en oeuvre les différentes étapes nécessaires au durcissement d’un poste linux et windows Appliquer les principes de base de la cryptographie afin de mettre en place une politique de chiffrement adéquat Mettre en place des règles de filtrage en utilisant les outils appropriés selon le système d’exploitation

RNCP34975BC06 - Tester la sécurité d'un réseau informatique avec les méthodes de hacking

    Attaquer un réseau sans fil Gérer l’authentification sur un WLAN Trouver le SSID Utiliser les filtres d’adresse MAC Utiliser le mécanisme de “Shared Key Authentication” Attaquer un réseau sans fil par les vulnérabilités de chiffrement WLAN Appliquer les techniques adéquates pour accélérer le processus de cracking Décrypter des paquets Attaquer un réseau sans fil en visant l’infrastructure Appliquer la méthodologie pour structurer son attaque Identifier un routeur sur un réseau Utiliser les différents types d’attaques Deni of Service (Dos) Appliquer les attaques Evil Twin, Rogue AP. Utiliser les différents scénarios d’attaque avancée Appliquer les méthodes de MiTM, Eavesdropping, Session hijacking Cartographier les configurations de sécurité client Attaquer un réseau sans fil type WPA-E et Radius Appliquer les différentes attaques WPA-E et cartographier l’architecture Configurer et installer l’AP et le FreeRadius-WPE Pratiquer une attaque EAP Appliquer les best practices de sécurisation WLAN-E Attaquer un réseau sans fil type WPS et Probe Appliquer les différentes attaques WPS et cartographier l’architecture Appliquer les techniques de Probe Sniffing Cartographier les vulnérabilités d’un réseau Appliquer la méthodologie pentest Utiliser les outils de scanning Utiliser Metasploit Employer les outils tels que Wireshark afin d’effectuer du sniffing Appliquer les méthodes pour effectuer du spoofing Mettre en place un MiTM Appliquer les bases de l’attaque VOIP Effectuer du flooding Utiliser les vulnérabilités d’un réseau dans le cadre de l’attaque routeur Appliquer les différentes attaques possibles sur un routeur: SSH, SNMP, CISCO, etc. Utiliser les vulnérabilités d’un réseau dans le cadre de l’attaque d’une machine Windows Utiliser un exploit afin d’obtenir un accès machine Détecter et désactiver d'un firewall pour porter une attaque sur une machine windows Appliquer la technique de port forwarding Utiliser le pivoting Appliquer la technique du tunneling Appliquer les techniques d’élévation de privilèges Utiliser les vulnérabilités d’un réseau dans le cadre de la post-exploitation Monitorer ses accès dans le but d’effacer ses traces. Utiliser les techniques de maintien de session Manipuler les outils tels que PowerShell et/ou WevTUTIL pour limiter les traces au sein des logs Utiliser les vulnérabilités d’un réseau dans le cadre d’attaques sur les postes clients Employer les techniques d’Anti-Virus Evasion Manipuler les techniques d’attaque sur les navigateurs Utiliser les outils et levier pour une attaque par social engineering Utiliser les vulnérabilités d’un réseau dans le cadre d’attaques avancées Connaître les outils et techniques avancées tels que Metasploit Loader, DLL Hijacking, DLL Main, Shell Code Exec, etc. Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance S’appuyer sur les standards OWASP Utiliser les différents outils de scanning proxy et Nessus Utiliser les vulnérabilités Web dans le cadre de la phase exploitation Utiliser les failles RFI & LFI Utiliser les failles Upload Effectuer du Cross Site Scripting et du Cross Site Request Forgery Utiliser les techniques de SQL Injection, Clickjacking, Injection HTML, Injection de commandes, etc. Paramétrer une Exploitation Server Side et Client Side (MiTM, Social Engineering) Utiliser les vulnérabilités Web dans le cadre d’attaques sur authentification Utiliser les techniques de Hijacking, Brute Force et attaque sur les protocoles sécurisés Utiliser les vulnérabilités Web dans le cadre d’attaques sur CMS Utiliser les techniques d’attaque sur les principaux CMS tels que WordPress, Joomla, etc.

Je cherche à faire...