Formation - Cursus Expert en cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 23 jours (161 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 23 jours (161 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Les fondamentaux du hacking et de la sécurité (4j)

  • Objectif : découvrir les techniques de base du hacking et comprendre comment les mécanismes et outils de sécurité peuvent constituer un premier rempart
  • Les fondamentaux de la sécurité des réseaux : prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants, consultation d'informations publiques, localisation un système cible, énumération des services actifs
  • Les attaques à distance : intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen, authentification par brute force, recherche et exploitation de vulnérabilités sur un système cible, prise de contrôle à distance
  • Les attaques systèmes : outrepasser l'authentification et/ou surveiller l'utilisateur suite à une intrusion, attaque du Bios, cracking de mot de passe et espionnage du système
  • Sécuriser le système : les outils de base permettant d'assurer le minimum de sécurité à un S.I., la cryptographie, le chiffrement des données, la détection d'activité anormale, le rôle de la base de registre, le firewalling, l'anonymat

2 - Hacking et sécurité avancée (5j)

  • Objectif : comprendre les techniques de collectes d'information et de mesure de la vulnérabilité d'un système cible et apprendre à mettre en oeuvre les contre-mesures appropriées
  • TCP/IP : rappels
  • Veille technologique : vocabulaire spécifique, utilisation des bases de données de vulnérabilité et exploitation
  • Collecte d'informations : recherche d'informations publiques, prise d'information active
  • Mesure de la vulnérabilité par scan et prise d'empreinte : énumération des machines, scan de ports, prise d'empreinte du système d'exploitation, prise d'empreinte des services
  • Recherche de failles : vulnérabilités réseau, applicative, web et maintien de l'accès à une machine
  • Mise en oeuvre d'une stratégie d'attaque sur un laboratoire créé spécifiquement pour la formation : lancement d'une attaque et tentative d'exploitation, capture de drapeau, étude des contre-mesures appropriées

3 - Méthodologie d'audit de tests d'intrusion - PenTest (5j)

  • Objectif : disposer d'une méthodologie complète d'audit de sécurité et de la connaissance des outils associés pour réaliser un rapport exhaustif
  • Présentation de la méthodologie
  • Les différents types de PenTest : définition, description du cycle du Pen Test, identification des différents types d'attaquants, les types d'audits (boîte noire, boîte blanche, boîte grise, avantages et limites du Pen Test, les cas particuliers (dénis de service, ingénierie sociale)
  • Les aspects réglementaires : les responsabilités de l'auditeur, les contraintes fréquentes, la législation et les articles de loi, les précautions
  • Méthodologies et outils : préparation et déroulement de l'audit, habilitations nécessaires, dénis de service, ingénierie sociale, analyse des vulnérabilités, exploitation des failles, évaluation des gains et maintien d'accès, réalisation de comptes rendus et fin des tests
  • Mise en pratique sur Metasploitable : attaque de la machine virtuelle Metasploitable, recherche d'informations, recherche de vulnérabilités, exploitation des vulnérabilités, maintien de l'accès
  • Le rapport d'audit : son importance, sa composition (synthèse générale, synthèse technique, évaluation du risque, exemples d'impacts, ...), l'importance de se mettre à la place du mandataire
  • La préparation du rapport d'audit : mise en forme des informations collectées lors de l'audit, préparation du document et application de la méthodologie vue en début de formation
  • L'écriture du rapport : l'analyse globale de la sécurité du système, la description des vulnérabilités trouvées, les recommandations de sécurité, la synthèse générale sur la sécurité du système
  • La transmission du rapport : les précautions nécessaires, la méthodologie de transmission de rapport
  • Que faire une fois le rapport transmis ?

4 - Analyse après incident (Analyse Forensic) (4j)

  • Objectif : comprendre comment constituer un dossier juridique suite à l'intrusion d'un tiers dans le SI.
  • Les aspects juridiques : les bases légales de la sécurité de l'information, la classification des crimes informatiques, le rôle de l'enquêteur et de l'inforensique, les acteurs technico-juridiques (CERT, agences nationales, gendarmerie...)
  • La détection de l'incident : repérer les anomalies, passage en revue des outils de détection d'incident, mise en oeuvre d'un IDS / IPS
  • Mise en pratique au travers de l'analyse d'un système informatique piraté sur un laboratoire dédié à la formation : analyse des anomalies, établissement de l'incident de sécurité, diagnostic technique et neutralisation de la menace, recherche de l'origine de l'attaque, mise en place de contre-mesures

5 - Atelier de mise en pratique de solutions de contre-attaques (5j)

  • Objectif : se mettre concrètement à la place d'un hacker pour ainsi être capable de déterminer la meilleure parade à opposer en vue de garantir la sécurité du SI
  • Rappels sur les ateliers d'attaques : revue des failles de Metasploitable, revue des attaques sur WebGoat
  • Passage en revue des différents types de protection informatiques : protection réseau, protection applicative, protection web
  • Mes meilleures pratiques en termes de sécurité : établir un modèle de menace efficace, revue des Best Practices pour les langages de programmation classiques, revue des Best Practices réseau, analyse des sources efficaces de veille en matière de défense informatique
  • Mise en pratique d'une stratégie de protection progressive : Protection progressive de WebGoat, d'un réseau vulnérable, d'un réseau Wifi, d'un téléphone mobile

Prérequis

Public

  • Tout personnel technique souhaitant évoluer vers une mission d'expert technique en sécurité

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Développer une vision globale de la fonction Achats
  • Appliquer les méthodes, outils et comportements de l'acheteur performant
  • Gérer la négociation d'achat
  • Définir les notions juridiques essentielles du droit des achats
Tarif

A partir de 1 390,00 €

Durée

14j / 98h

Modes
  • Centre
  • Entreprise
  • Distance

Formation RGPD et BPM

Proposé par PLB CONSULTANT

Objectifs de la formation

  • La découverte de l'impact et de l'utilité de la vision processus dans le cadre du règlement européen GDPR
  • La découverte de l'apport de la discipline BPM (Business Process Management) - ou gestion des processus métier - dans la protection des données de salariés des entreprises
  • La découverte de la norme BPMN (Business Process Model & Notation) qui permet aux entreprises de décrire de façon structurée et efficace leurs processus
  • Une méthodologie de mise en œuvre d'une démarche processus dans une entreprise. Étant donné la complexité de l'environnement des entreprises, cette mise en œuvre se fait par étapes
  • Le rapport entre RGPD et cybersécurité.
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

12 jours (84 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Connaître et appliquer les commandes fondamentales des systèmes d'exploitation Linux
  • Maîtriser le Shell, pour créer des scripts d'automatisation des tâches d’administration système
  • Mettre en oeuvre le déploiement d'un système Linux
  • Intégrer un système Linux à d’autres environnements
  • Prendre en charge les tâches d’administration afin de garantir la disponibilité et la performance du système
  • Aborder sereinement les examens LPI-101 et LPI-102 permettant d’obtenir la certification "Linux Server Professional" (LPIC-1)


Attention, ce cursus de 13 jours est composé de 4 Modules de respectivement 3 jours, 3 jours, 5 jours et 2 jours. Les dates de sessions indiquées sont celles du premier module de 3 jours. Contactez notre service commercial pour connaitre les dates des modules suivants.

Pour les administrateurs qualifiés souhaitant uniquement passer les examens LPI-101 et LPI-102, nous proposons une formation de "Bachotage" sur 2 jours : Formation Linux : Préparation à la certification LPIC-1 (Réf. LPIC1)

Tarif

A partir de 5 980,00 €

Durée

13j / 91h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Cursus Complet Autocad 2D

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Dessiner des plans en 2D
  • Utiliser les outils de dessins
  • Créer et modifier du texte et des cotations
  • Créer et personnaliser des calques simple
  • Créer et  Modifier des blocs et blocs dynamiques avec des attributs
  • Organiser vos blocs avec la palette d'outils
  • Récupérer des blocs avec Design Center
  • Créer votre bibliothèque de blocs dans un dossier ou dans une palette
  • Utiliser toutes les méthodes d'annotation
  • Filtrer et grouper vos calques
  • Utiliser les échelles d’annotations
  • Gérer vos impressions
  • Modifier vos SCU
  • Créer des contraintes
  • Gérer vos références externes
  • Installer et désinstaller des lisps
Tarif

A partir de 3 840,00 €

Durée

10j / 70h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Dessiner et mettre en forme des objets vectoriels avec les fonctions de bases
  • Créer des effets
  • Concevoir des masques
  • Appliquer de la peinture dynamique
  • Travailler sur le dessin (Pathfinder, décomposition)
  • Dessiner et mettre en forme des objets vectoriels avec les fonctions avancées
  • Travailler l’aspect général
  • Gérer la couleur
  • Réaliser des dégradés
  • Appliquer une distorsion d’enveloppe


Attention, ce cursus est composé de 2 modules de 5 jours chacun. Les dates renseignées correspondent aux 5 premiers jours. Contactez notre service commercial pour connaitre les dates des 5 derniers jours.

Tarif

A partir de 3 200,00 €

Durée

10j / 70h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Enoncer les différents types de réseaux et leurs spécificités
  • Concevoir une architecture de réseau performante (switch, VLAN, wifi, ...)
  • Mettre en oeuvre cette architecture
  • Mettre en place les services réseaux DNS et DHCP
  • Tester l'intégrite de votre réseau
  • Maîtriser les protocoles de routage IPv4 et IPv6
  • Sécuriser votre réseau (firewall)
  • Créer un VPN entre deux sites (entreprise, utilisateur nomade, particulier)
  • Superviser le réseau (SNMP, Nagios, Cacti)
  • Diagnostiquer et réparer les dysfonctionnements du réseau
  • Analyser les risques d'attaques et mettre en place des systèmes de défense performants.

Ce cursus se déroule en quatre périodes de formation distinctes selon un ordre progressif.

Les dates affichées correspondent aux dates du premier cours. Pour connaître les dates des sessions suivantes, n'hésitez pas à contacter nos conseillers pédagogiques.

Tarif

A partir de 7 570,00 €

Durée

17j / 119h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Établir un bulletin de paie
  • Définir le cadre juridique du droit social
  • Examiner le passage du brut au net
  • Calculer les cotisations patronales et salariales
  • Décrire les aspects comptables du solde de tout compte
  • Évaluer son processus de paie
  • Mettre en place des tableaux de bords pour fiabiliser et optimiser la paie
Tarif

A partir de 1 390,00 €

Durée

15j / 105h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Data Services 4 aborde chaque problématique sous un angle concret, de manière à vous rendre autonome et opérationnel sur cette technologie.
Le cours est résolument orienté vers la pratique de l’outil Data Services 4.

Plus concrètement, l'objectif de cette formation Data Services est d'acquérir les connaissances nécessaires pour participer à la mise en œuvre, l’administration et la gestion des projets d'intégration de données. Celle ci permet également de suivre une formation plus avancée dans le cursus Data Quality Services.

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...