Formation - Cursus Expert en cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 23 jours (161 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 23 jours (161 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Les fondamentaux du hacking et de la sécurité (4j)

  • Objectif : découvrir les techniques de base du hacking et comprendre comment les mécanismes et outils de sécurité peuvent constituer un premier rempart
  • Les fondamentaux de la sécurité des réseaux : prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants, consultation d'informations publiques, localisation un système cible, énumération des services actifs
  • Les attaques à distance : intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen, authentification par brute force, recherche et exploitation de vulnérabilités sur un système cible, prise de contrôle à distance
  • Les attaques systèmes : outrepasser l'authentification et/ou surveiller l'utilisateur suite à une intrusion, attaque du Bios, cracking de mot de passe et espionnage du système
  • Sécuriser le système : les outils de base permettant d'assurer le minimum de sécurité à un S.I., la cryptographie, le chiffrement des données, la détection d'activité anormale, le rôle de la base de registre, le firewalling, l'anonymat

2 - Hacking et sécurité avancée (5j)

  • Objectif : comprendre les techniques de collectes d'information et de mesure de la vulnérabilité d'un système cible et apprendre à mettre en oeuvre les contre-mesures appropriées
  • TCP/IP : rappels
  • Veille technologique : vocabulaire spécifique, utilisation des bases de données de vulnérabilité et exploitation
  • Collecte d'informations : recherche d'informations publiques, prise d'information active
  • Mesure de la vulnérabilité par scan et prise d'empreinte : énumération des machines, scan de ports, prise d'empreinte du système d'exploitation, prise d'empreinte des services
  • Recherche de failles : vulnérabilités réseau, applicative, web et maintien de l'accès à une machine
  • Mise en oeuvre d'une stratégie d'attaque sur un laboratoire créé spécifiquement pour la formation : lancement d'une attaque et tentative d'exploitation, capture de drapeau, étude des contre-mesures appropriées

3 - Méthodologie d'audit de tests d'intrusion - PenTest (5j)

  • Objectif : disposer d'une méthodologie complète d'audit de sécurité et de la connaissance des outils associés pour réaliser un rapport exhaustif
  • Présentation de la méthodologie
  • Les différents types de PenTest : définition, description du cycle du Pen Test, identification des différents types d'attaquants, les types d'audits (boîte noire, boîte blanche, boîte grise, avantages et limites du Pen Test, les cas particuliers (dénis de service, ingénierie sociale)
  • Les aspects réglementaires : les responsabilités de l'auditeur, les contraintes fréquentes, la législation et les articles de loi, les précautions
  • Méthodologies et outils : préparation et déroulement de l'audit, habilitations nécessaires, dénis de service, ingénierie sociale, analyse des vulnérabilités, exploitation des failles, évaluation des gains et maintien d'accès, réalisation de comptes rendus et fin des tests
  • Mise en pratique sur Metasploitable : attaque de la machine virtuelle Metasploitable, recherche d'informations, recherche de vulnérabilités, exploitation des vulnérabilités, maintien de l'accès
  • Le rapport d'audit : son importance, sa composition (synthèse générale, synthèse technique, évaluation du risque, exemples d'impacts, ...), l'importance de se mettre à la place du mandataire
  • La préparation du rapport d'audit : mise en forme des informations collectées lors de l'audit, préparation du document et application de la méthodologie vue en début de formation
  • L'écriture du rapport : l'analyse globale de la sécurité du système, la description des vulnérabilités trouvées, les recommandations de sécurité, la synthèse générale sur la sécurité du système
  • La transmission du rapport : les précautions nécessaires, la méthodologie de transmission de rapport
  • Que faire une fois le rapport transmis ?

4 - Analyse après incident (Analyse Forensic) (4j)

  • Objectif : comprendre comment constituer un dossier juridique suite à l'intrusion d'un tiers dans le SI.
  • Les aspects juridiques : les bases légales de la sécurité de l'information, la classification des crimes informatiques, le rôle de l'enquêteur et de l'inforensique, les acteurs technico-juridiques (CERT, agences nationales, gendarmerie...)
  • La détection de l'incident : repérer les anomalies, passage en revue des outils de détection d'incident, mise en oeuvre d'un IDS / IPS
  • Mise en pratique au travers de l'analyse d'un système informatique piraté sur un laboratoire dédié à la formation : analyse des anomalies, établissement de l'incident de sécurité, diagnostic technique et neutralisation de la menace, recherche de l'origine de l'attaque, mise en place de contre-mesures

5 - Atelier de mise en pratique de solutions de contre-attaques (5j)

  • Objectif : se mettre concrètement à la place d'un hacker pour ainsi être capable de déterminer la meilleure parade à opposer en vue de garantir la sécurité du SI
  • Rappels sur les ateliers d'attaques : revue des failles de Metasploitable, revue des attaques sur WebGoat
  • Passage en revue des différents types de protection informatiques : protection réseau, protection applicative, protection web
  • Mes meilleures pratiques en termes de sécurité : établir un modèle de menace efficace, revue des Best Practices pour les langages de programmation classiques, revue des Best Practices réseau, analyse des sources efficaces de veille en matière de défense informatique
  • Mise en pratique d'une stratégie de protection progressive : Protection progressive de WebGoat, d'un réseau vulnérable, d'un réseau Wifi, d'un téléphone mobile

Prérequis

Public

  • Tout personnel technique souhaitant évoluer vers une mission d'expert technique en sécurité

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation vous serez capable de :

  • Utiliser les connaissances acquises pour intégrer l'IA dans des situations concrètes de gestion du processus de facturation
  • Evaluer et interpréter des données relatives à des modèles prédictifs
  • Développer des compétences pour communiquer efficacement sur l'IA, dissiper les craintes et les idées fausses, et soutenir les équipes dans l'adoption de ces nouvelles technologies
  • Interpréter les implications de l'IA et les traduire dans le contexte spécifique des équipes de la fonction finance, en comprenant son impact sur les processus et les politiques.
Tarif

A partir de 895,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les cyber-enjeux majeurs pour votre organisation
  • Evaluer le niveau de risque auquel le SI peut être exposé
  • Découvrir et mettre en œuvre des solutions de sécurité offensive
  • Appliquer les mesures de prévention du cyberterrorisme
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Définir les missions du responsable de communication
  • Mettre en place un plan de communication
  • Évaluer les retombées de vos actions de communication
  • Gérer les différents moyens de communication
Tarif

A partir de 1 390,00 €

Durée

18j / 126h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

14 jours (98 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

Mettre en pratique les connaissances acquises lors du cursus de formation
Tarif

A partir de 1 775,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier le milieu de la formation professionnelle
  • Concevoir une formation dans son intégralité
  • Maitriser la prise de parole en public
  • Évaluer une formation
Tarif

A partir de 1 390,00 €

Durée

10j / 70h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Découvrir le métier de négociateur et de conseiller en immobilier
  • Identifier les fondamentaux juridiques de la transaction immobilière
  • Etablir efficacement sa prospection et le suivi qui en découle
  • Traiter la globalité des tâches afférentes au client acquéreur
Tarif

A partir de 1 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et analyser les menaces et vulnérabilités des systèmes embarqués
  • Implémenter des techniques cryptographiques pour la protection des données
  • Développer des systèmes embarqués sécurisés suivant une approche Secure by Design
  • Utiliser des outils de rétro-ingénierie pour évaluer la sécurité des systèmes
Tarif

A partir de 2 700,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appréhender les concepts fondamentaux des firewalls, y compris leur rôle et leur importance dans la sécurité informatique
  • Identifier les différents types de firewalls et comprendre leurs avantages et leurs limitations respectifs
  • Expliquer les mécanismes de fonctionnement des différentes générations de firewalls, de la simple inspection d'état à l'analyse approfondie des paquets
  • Reconnaître l'importance d'une approche de sécurité en couches en intégrant les firewalls dans une stratégie de sécurité globale
  • Appréhender les défis actuels auxquels les firewalls sont confrontés, tels que le chiffrement et la mobilité et envisager des solutions
  • Expliquer les évolutions récentes des firewalls pour s'adapter aux environnements cloud, virtuels et conteneurisés
  • Configurer des firewalls sur des configurations classiques (règles de base, routages, UTM …) lors d’exercices pratiques et vérifier l’efficacité des mesures
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...