Cybersécurité - Devenez Pentester - Avec certification

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
  • Nommer les outils de pentesting couramment utilisés
  • Décrire le cycle de vie d'une vulnérabilité
  • Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
  • Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
  • Appliquer des techniques pour escalader des privilèges ou échapper à la détection
  • Comparer et opposer différentes techniques d'attaque
  • Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
  • Concevoir un plan de test d'intrusion pour un système ou une application donnée
  • Formuler des recommandations pour remédier aux vulnérabilités découvertes
  • Evaluer la gravité et la criticité d'une vulnérabilité détectée
  • Juger de la pertinence des mesures correctives proposées pour un problème donné
  • Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 5 500,00 €

Durée 20 jours  (140h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 5 500,00 €

Durée 20 jours  (140h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Préparation au hacking - Les connaissances de base (sur 2 jours)

  • Réseaux
  • Système
  • Plateformes de virtualisations
  • Les grands domaines de la cybersécurité
  • Voyage dans le cyberespace (histoire)
  • Les métiers de la cybersécurité
  • Certifications en cybersécurité
  • Organisation des acquis (Mind Map, Notion, start.me, Feed RSS...)
  • Cybersécurité (liens, plateformes, analyse)
  • Découvrir l'écosystème des tests d'intrusion (Pentest, Red Team, Blue Team, Purple Team...)
  • Découvrir les principaux types d'attaques
  • Les différentes phases d'une attaque

Techniques de hacking - Niveau 1 (sur 5 jours)

  • Découvrir la notion de vulnérabilité
  • Les standards de gestion de vulnérabilités
  • CVE, CVSS, MITRE, CWE, NVD, IOC, OTX, Exploit, TTp
  • Découvrir le framework ATT&CK
  • OSINT (Open Source Intelligence)
  • La récolte passive
  • La récolte active
  • L'exploitation

Tests d'intrusion sur les réseaux Wi-Fi (sur 2 jours)

  • Introduction aux réseau sans fil
  • Principes 802.11
  • Menaces et attaques sur les réseaux sans fils
  • Les protocoles de sécurité
  • Architecture Wi-Fi sécurisée

Tests d'intrusion sur le Web (sur 3 jours)

  • Top 10 OWASP
  • Injection SQL et injection de code
  • Brute force
  • XXE
  • Xss
  • CSRF
  • SSRF

Techniques de hacking - Niveau 2 (sur 5 jours)

  • OSINT avancée
  • Nmap et NSE
  • Social engineering (phishing, smishing, usurpation de mail, fichiers piégés)
  • Outils et framework d'obfuscation
  • Framework C2
  • Surface d'attaque de l'environnement Active Directory
  • Modules de reconnaissances AD
  • Techniques d'escalade de privilèges
  • Persistance

Préparation à la certification (sur 2 jours)

  • Méthode de rapport
  • Méthode de rédaction
  • Organisation de rapport
  • Mise en situation

Passage de la certification (sur 1 jour)

  • Modalités d'obtention de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)"
    • Le prix et le passage de la certification sont inclus dans cette formation
    • Une mise en situation professionnelle se déroulera sur 4h, à partir d'un besoin exprimé ou généré
    • Après cette dernière, le candidat présentera un rapport au jury qu'il défendra à l'oral durant un temps maximum d'1h30 (en détaillant la méthode, les outils choisis ainsi que les contre-mesures adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest)
    • Une grille d'évaluation est complétée par le jury avec un score minimal de 70/100 pour la validation de l'ensemble des compétences de la certification

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • Au cours de la formation, par des études de cas et/ou des travaux pratiques
  • En fin de formation, par le passage de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)", pour laquelle le jury de certification sera composé de deux personnes minimum, dont au moins deux professionnels experts en sécurité, avec une expérience avérée de 2 ans
  • La certification se compose d'une réalisation d'un mini projet dans le cadre d'une étude de cas et d'une mise en situation professionnelle où il faudra sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d'intrusion.

Prérequis

Avoir des connaissances de base en réseaux. Comprendre les concepts fondamentaux des réseaux informatiques, tels que les protocoles, l'adressage IP, les routages... Avoir des connaissances de base en systèmes. Avoir une compréhension des systèmes d'exploitation couramment utilisés, tels que Windows et Linux, y compris les commandes de base et les structures de fichiers. Connaître les plateformes de virtualisation. Etre familier avec les technologies de virtualisation, comme VMware ou VirtualBox, pour créer des environnements virtuels. Il est également nécessaire d'avoir des connaissances des grands domaines de la cybersécurité. Avoir une vue d'ensemble des différents domaines de la cybersécurité, tels que la sécurité des réseaux, la sécurité des systèmes, la sécurité des applications...

Public

Techniciens systèmes et réseaux, administrateurs systèmes et réseaux, développeurs ayant une bonne connaissance des systèmes et réseaux, analystes SOC, RSSI...

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Évaluer les risques de discrimination au cours du processus de recrutement
  • Déterminer le cadre juridique et son application en matière de non-discrimination
  • Poposer des mesures préventives et le partage d'expériences
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Word - Consolider ses connaissances

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Utilisateur Word possédant quelques bases ou étant autodidacte qui a besoin d’optimiser ses pratiques sur Word pour être autonome dans les mises en forme de ses documents.

La formation pourra-être validée par le passage de la certification TOSA.

A  l'issue de la formation, le stagiaire sera capable de :

  • Réaliser toutes les mises en forme de documents
  • Savoir gérer des documents longs
  • Gérer des publipostages
  • Présenter des documents de communication
Tarif

Contacter l'organisme

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l’issue de cette formation vous obtiendrez un score Listening and Reading en autonomie.
Cette certification mondialement reconnue certifie les compétences d’anglais en
compréhension écrite et orale des niveaux A1 à C1 sur le Cadre Européen Commun de
Référence pour les Langues.
Tarif

A partir de 649,00 €

Durée

13j / 105h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Répondre de manière individualisée afin de favoriser l'insertion sociale et professionnelle des jeunes ou des adultes rencontrant des difficultés d'insertion ou de reconversion (en prenant en compte les dimensions multiples de l'insertion : emploi, formation, logement, santé, mobilité, accès aux droits...)
  • Les aider à construire et à s'approprier un parcours d'accès à l'emploi et à surmonter progressivement les freins rencontrés
  • Vous appuyer sur vos connaissances du bassin d'emploi, du marché du travail, de l'offre de formation, des dispositifs et des aides, afin de favoriser les interactions entre les publics et leur environnement socio-économique
  • Travailler en équipe, en réseau et dans un cadre partenarial avec des structures et des acteurs de votre territoire d'intervention que vous aurez identifiés
  • Passer le Titre professionnel "Conseiller en Insertion Professionnelle".
Tarif

Contacter l'organisme

Durée

110j / 770h

Modes
  • Centre
  • Distance

Formation Lean Leader

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Lean Leader vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Revoir les concepts de base et les principes essentiels du Lean
  • Connaître les techniques Lean pertinentes pour éliminer les pratiques inutiles
  • Être capable de diriger l’identification et la priorisation de source d’amélioration
  • Être en mesure d’initier et de soutenir la transformation Lean de son entreprise
  • Se préparer à la certification Lean Leader de l’IASSC
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire les éléments d'une infrastructure Active Directory
  • Installer et configurer les services de domaine Active Directory (AD DS)
  • Gérer les objets dans Active Directory en graphique et en PowerShell
  • Créer des stratégies de mot de passe affinées
  • Gérer les sauvegardes Active Directory
  • Créer et exploiter les stratégies de groupe (GPO) à des fins de sécurité et de personnalisation d'environnements Windows
  • Mettre en œuvre et gérer une autorité de certification (AD CS) et les certificats associés
  • Mettre en œuvre et gérer les services de fédération d'identité (AD FS)
  • Mettre en œuvre et gérer les services de protections des documents/données (AD RMS)
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

L'Executive Certificate en Supply Chain a pour objectif d'appréhender les enjeux stratégiques des transitions sociétales et écologiques du Supply Chain management et développer l’excellence opérationnelle (EO) au sein de la Supply Chain.

  • Supply Chain
    • Créer une Supply Chain digitalisée, collaborative et de proximité.
    • Anticiper le futur du service client et optimiser ses relations fournisseurs.
    • Programmer / planifier en flux tirés.
  • Leadership
    • Exprimer son leadership personnel avec la méthode Schultz®.
    • Mieux communiquer avec la Process Com®.
    • Manager le changement dans un esprit agile.
  • Excellence organisationnelle
    • Démarche Lean.
    • Analyser son process et l'améliorer en continu.
    • Développer la culture de l'excellence.

Bénéfices participant

  • Certification Logistique - Supply Chain Black Belt d’une durée de 6 mois à raison d'un module par mois, compatible avec le maintien de la vie professionnelle.
  • Association de cours théoriques et de mises en situations.
  • Visite de site prévue dans cette certification Supply Chain.
  • Expérience d’excellence opérationnelle menée dans une usine-école innovante.
  • Validation de tout ou partie du Bloc de compétence "Appui à la transformation en contexte professionnel" du Titre RNCP "Master Génie Industriel" : www.francecompetences.fr
  • Taux de réussite = 100%.

 

Les cours sont dispensés à Lyon et à Paris.

Tarif

A partir de 12 250,00 €

Durée

21 jours

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser des outils de test et d'analyse pour investiguer le code ABAP
  • Utiliser différentes techniques qui permettront d'améliorer les performances, le style et la structuration du code.
Tarif

A partir de 4 100,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sélectionner un modèle de licence approprié pour Azure Virtual Desktop
  • Implémenter la mise en réseau pour Azure Virtual Desktop
  • Gérer les hôtes de session Azure Virtual Desktop à l'aide d'Azure Bastion
  • Configurer le stockage pour les composants FSLogix
  • Créer et gérer des images d'hôte de session
  • Mettre en oeuvre les rôles Azure et le contrôle d'accès basé sur les rôles (RBAC) pour Azure Virtual Desktop
  • Configurer les paramètres d'expérience utilisateur Azure Virtual Desktop
  • Installer et configurer des applications sur un hôte de session
  • Mettre en oeuvre la continuité des activités et la reprise après sinistre
  • Surveiller et gérer les performances d'Azure Virtual Desktop.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Construire une infrastructure câblée avec les commutateurs Aruba
  • Configurer les commutateurs Aruba avec VSX
  • Configurer le routage à l'aide d'OSPF
  • Gérer les commutateurs Aruba à l'aide d'Aruba Central
  • Déployer les passerelles Aruba (gateways)
  • Créer des réseaux sans fil superposés Aruba
  • Configurer le WLAN d'entreprise à l'aide de passerelles Aruba (gateways)
  • Configurer le WLAN pour les invités à l'aide de passerelles Aruba (gateways)
  • Configurer le WLAN PSK à l'aide de passerelles Aruba (gateways)
  • Configurer l'authentification sur Wired Access Layer
  • Décrire les politiques basées sur les groupes
  • Configurer les fonctions de sécurité et de disponibilité
  • Surveiller le réseau à l'aide d'Aruba Central
  • Configurer l'optimisation du trafic et les QOS.
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...