Formation - Hacking et Sécurité - Niveau expert

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Introduction

  • Définition du hacking
  • Panorama 2018/2019
  • Référentiel de sécurité (ANSSI, ENISA, CLUSIF, Cybermalvaillance.gouv etc...)
  • Les différents types de hackers
  • Les différents types d'attaques
  • Les différents outils utilisés par le hacker
  • Le cycle de l'attaquant

2 - Le Hacking

  • Scan de réseau/ports/versions
  • Exploitation de CVE
  • Élévation de privilège
  • Mise en place d'une backdoor
  • Récupération d'informations, création d'un dictionnaire + Bruteforce
  • Payload msfvenom MITM
  • Saut de VLAN (yersinia et/ou table overflow)

3 - Les piliers de la sécurité

  • Confidentialité
  • Intégrité
  • Disponibilité
  • Traçabilité

4 - Les grands principes de la sécurité

  • IAAA
  • Authentification
  • Need to know
  • Least Privilege
  • Non répudiation
  • Défense en profondeur

5 - La sécurité physique

  • Notion de sécurité physique
  • Mise en correspondance des notions avec les principes précédents

6 - Sécuriser le réseau

  • La sécurité de la couche 2 : Port security, vLlan, Ssh, dhcp snooping, Defense contre arp MITM, Sécurité pour DTP,CDP,VTP,STP.
  • La sécurité de la couche 3 : IPSec, routeur filtrant
  • La sécurité de la couche 4 : Explication de la passerelle d'interconnexion de l'ANSSI, Travaux pratiques sur PFsense, explication des IDS/IPS , présentation de Snort, travaux pratiques sur Snort
  • La sécurité de la couche 5 : Le proxy

7 - Sécuriser le système

  • Hardenning sur Linux
  • Hardenning sur Windows
  • Mise en place d'HIDS

8 - Supervision de la sécurité

  • Présentation SOC
  • Présentation SIEM
  • Présentation de ELK et Splunk
  • Mise en place de ELK ou Splunk pour analyser les Logs

9 - Réponse à incident

  • Rejouer les attaques
  • Analyser les logs
  • Utiliser WireShark

Prérequis

Public

  • Développeurs
  • Administrateurs systèmes / réseaux
  • Ingénieur sécurité
  • Consultant sécurité

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Equipier d'intervention désigné pour les hôtels (type O) - Unité mobile :

- Interpréter les signaux d’un SSI - Réagir et s’organiser face à un début d’incendie en type O

Tarif

Contacter l'organisme

Durée

2 heures

Modes

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaire en ligne intégrant des mises en situation. (Pour passer le certificat voir "Certificat".)
Tarif

A partir de 3 735,00 €

Durée

6 jours (42 heures)

Modes
  • Distance
  • Centre

TCP/IP - Les fondamentaux

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Ce cours permet de comprendre les principes et les concepts des réseaux TCP/IP.

À l'issue de la formation, le stagiaire sera capable de :

  • Concevoir et mettre en œuvre des réseaux TCP/IP
  • Interconnecter des réseaux
  • Mettre en place les principales applications de TCP/IP
Tarif

A partir de 2 430,00 €

Durée

4 jour(s)

Modes
  • Entreprise
  • Distance

Atmosphères explosives - niveau 0

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Connaître les risques en zone ATEX
  • Prévenir le risque ATEX
  • Sensibiliser le personnel
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les principales fonctionnalités et améliorations de vSphere 8.0
  • Décrire les améliorations apportées à vCenter Server, VMware ESXi, au stockage, aux machines virtuelles et à la sécurité dans vSphere 8.0
    Mettre à jour un hôte ESXi
  • Identifier les périphériques pris en charge pour le stockage du système sur ESXi 8.0
  • Identifier les améliorations apportées aux paramètres de compatibilité matérielle des VM
  • Surveiller la mémoire
  • Identifier les nouveaux paramètres de topologie de l'accès à la mémoire virtuelle non uniforme (vNUMA) d'une VM dans vSphere Client
  • Utiliser vSphere Lifecycle Manager et Auto Deploy pour gérer les spécifications de configuration des hôtes d'un cluster
  • Identifier les améliorations apportées à vSphere Lifecycle Manager et Auto Deploy dans vSphere 8.0
  • Identifier les technologies abandonnées ou obsolètes dans vSphere 8.0
Tarif

A partir de 1 800,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer les concepts relatifs à la haute vélocité de l'entreprise digitale, y compris l'exigence qu'elle impose à l'IT
  • Illustrer le cycle de vie des produits digitaux en fonction du "modèle d'exploitation" ITIL
  • Expliquer l'importance des principes directeurs de l'ITIL et d'autres concepts fondamentaux pour fournir de la haute vélocité IT
  • Contribuer à la valorisation des produits digitaux
  • Vous préparer à passer l'examen "ITIL 4 Specialist HVIT".
Tarif

A partir de 1 980,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Formation Junos Juniper - Sécurité

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Décrire le routage et la sécurité traditionnels
  • Avoir une vue d’ensemble des périphériques SRX Series Services Gateways et de l’architecture logicielle de Junos OS
  • Décrire le flux de paquets logiques et la création de sessions améliorées par les périphériques SRX Series Services Gateways
  • Décrire, configurer et surveiller les zones
  • Décrire, configurer et surveiller les stratégies de sécurité
  • Dépanner les zones de sécurité et les stratégies
  • Décrire, configurer et surveiller NAT implémenté sur les plateformes de sécurité Junos
  • Expliquer les objectifs et les mécanismes de IPSec (IP Security) et des VPN (Virtual Private Networks)
  • Mettre en œuvre et surveiller IPsec VPN route-based
  • Mettre en œuvre et surveiller les VPN Hub-and-Spoke, les groupes VPN et les ADVPN
  • Dépanner les VPN IPSec
  • Décrire, configurer et surveiller les clusters de châssis
  • Dépanner les clusters de châssis.

La formation est basée sur Junos OS version 15.1X49*-D70, vSRX2.0, Junos SPace 16.1R1 et Security Director 16.1R1.

Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Sécurité des applications Java vous aurez acquis les connaissances et compétences nécessaires pour  :

  • Connaitre les concepts liés à la sécurité
  • Savoir charger et vérifier des classes
  • Connaitre le  cross-site scripting et la sécurité liée
  • Maitriser le  gestionnaire de sécurité et permissions
  • Maitriser  SSL et Java
Tarif

A partir de 1 690,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Améliorer la sécurité juridique dans les relations avec les consommateurs
  • Rédiger des documents commerciaux conformes à la réglementation applicable aux ventes entre un professionnel et un consommateur (clauses abusives)
  • Décrire la réglementation applicable aux contrats conclus en ligne
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Administrer les outils Microsoft Office 365, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Administrer les outils collaboratifs du Digital WorkSpace Microsoft Office 365
  • Adapter à vos usages et environnement les outils MS Teams, Power Apps, Sharepoint, Onedrive, Stream, Yammer, Kaizala…
  • Administrer les fonctionnalités Sécurité et Conformité pour gérer la donnée sensible
  • Mettre en place une gouvernance efficace pour les utilisateurs, les contenus et les données
  • Comprendre l’apport de PowerShell pour administrer ces différents outils
Tarif

A partir de 2 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...