Formation Hacking et Sécurité, les Fondamentaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement à l'issue de cette formation Fondamentaux Hacking et Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et détecter les attaques sur un SI
  • Exploiter et définir l’impact et la portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité de base

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 495,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 495,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Fondamentaux Hacking et Sécurité est une introduction aux pratiques et aux méthodologies utilisées par les hackers pour s'introduire dans les réseaux d’entreprises. Par un apprentissage technique et une mise en pratique des différentes formes d’attaques existantes, vous acquerrez les compétences nécessaires à la réalisation d’audits de sécurité (test de pénétration). Vous apprendrez à évaluer par vous-même la criticité et l’impact des vulnérabilités découvertes sur votre système d'information.
La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

A l'issue de cette formation, vous pourrez développer vos compétences en suivant un cours Sécurité Informatique et Réseau avancée, perfectionnement (SSSL).

Programme

Introduction

Définitions
Objectifs
Vocabulaire
Méthodologie de test

Prise d'information

Objectifs
Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
Prise d’information active (traceroute, social engineering, etc.)
Bases de vulnérabilités et d’exploits

Réseau

Rappels modèles OSI et TCP/IP
Vocabulaire
Protocoles ARP, IP, TCP et UDP
NAT
Scan de ports
Sniffing
ARP Cache Poisoning
DoS / DDoS

Attaques locales

Cassage de mots de passe
Elévation de privilèges
Attaque du GRUB

Ingénierie sociale

Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes

Phishing
Outils de contrôle à distance

Attaques à distance

Introduction à Metasploit Framework
Scanner de vulnérabilités
Attaques d’un poste client
Attaque d’un serveur
Introduction aux vulnérabilités Web

Se sécuriser

Les mises à jour
Configurations par défaut et bonnes pratiques
Introduction à la cryptographie
Présentation de la stéganographie
Anonymat (TOR)

Prérequis

Des connaissances Windows sont importantes pour suivre ce stage dans de bonnes conditions.

Public

Cette formation Sécurité du système d'information s'adresse aux RSSI, Consultants en sécurité, Ingénieurs / Techniciens, Administrateurs systèmes / réseaux, ainsi qu'aux personnes en charge de la sécurité informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Incendie dans un magasin - Prévention - Evacuation du public - Intervention à l’aide d’un extincteur ou d'un R.I.A. :

- Assurer la prévention du risque d’incendie au quotidien dans son environnement de travail - Connaître l’organisation sécurité incendie de son établissement - Savoir mettre en sécurité le public - Réaliser une intervention efficace face à un début d’incendie avec les moyens de première intervention

Tarif

A partir de 160,00 €

Durée

3 h 30

Modes

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sécuriser un poste de travail sous Windows
  • Mettre en oeuvre les bonnes pratiques
  • Expliquer les tenants et les aboutissants d'un durcissement client.
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire la structure des GPO
  • Configurer les principaux paramètres avec des GPO
  • Gérer les exceptions
  • Gérer les modèles d'administration
  • Dépanner le fonctionnement des GPO
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Exécuter en toute sécurité des interventions de remplacement, de raccordement (BS)
  • Exécuter en toute sécurité des manoeuvres sur des installations et équipements électriques en Basse et/ou Haute Tension (BE-HE Manoeuvre)
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Se repérer dans les démarches à effectuer lors du décès d'un agent titulaire ou contractuel en activité.
  • Renseigner les ayants droit lors du décès sur les conditions de la réversion du régime fonction publique et du régime général de la sécurité sociale.
  • Expliquer le partage des droits à pension de réversion en cas de divorce et de remariage.
  • Estimer les droits à réversion des ayants droits.
Tarif

A partir de 920,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer et gérer un cluster OpenShift 4.x
  • Exécuter des environnements de production à grande échelle
  • Configurer des pools de noeuds de cluster avec des configurations spéciales et vérifier que seuls les workloads destinés à ces pools soient planifiés sur ces noeuds
  • Configurer l'authentification d'entreprise et la gestion des groupes avec les systèmes de gestion des identités LDAP (Lightweight Directory Access Protocol) et OIDC (OpenID Connect) Cloud-native
  • Déployer, gérer et interroger OpenShift Logging, et configurer la transmission des journaux vers des agrégateurs externes et des systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Automatiser la configuration du cluster et le déploiement de l'application à l'aide d'OpenShift GitOps
  • Résoudre des problèmes de performances et de disponibilité des applications et clusters avec OpenShift Monitoring
  • Configurer et automatiser des sauvegardes au niveau de l'application à l'aide de l'opérateur OADP (OpenShift API for Data Protection).
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Porter un Appareil Respiratoire Isolant (ARI)

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Porter un Appareil Respiratoire Isolant (ARI) :

- Connaître les risques liés aux atmosphères dangereuses - Reconnaitre les différents types d'équipement de protection des voies respiratoires - Savoir utiliser un appareil respiratoire isolant à circuit ouvert - Intervenir dans une atmosphère dangereuse en sécurité

Tarif

A partir de 180,00 €

Durée

0,5 jour - 3,5 heures

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir les notions de base en cybersécurité
  • Expliquer le fonctionnement de la virtualisation (VMware)
  • Mémoriser les bases d'utilisation des systèmes d'exploitation Windows et Linux
  • Mettre en oeuvre les bases des protocoles réseaux (modèle OSI, TCP/IP, services, ports, Wireshark...)
  • Découvrir la distribution orientée pentest Kali Linux
  • Retenir l'essentiel pour suivre la formation SEC-HACK "Techniques de hacking - Niveau 1".
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...