Formation Sécurite informatique

Présentation

La formation s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité et du ethical hacking des systèmes d'informations.

Il a pour objectif de vous initier aux techniques des attaquants pour apprendre comment se défendre.

Des nouveaux outils sont présentés et des points particuliers comme, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, la sécurité du Cloud Computing.

  •  Module 1 Introduction sur la sécurité 
  •  Module 2 La sécurité des dans l'entreprise des PC
  •  Module 3 Comment amélioration de la sécurisation des OS ainsi que sur les systèmes de virtualisation 
  •  Module 4 Comment sécuriser des applications 
  •  Module 5 Bases théoriques sur les réseaux (rappels ou mise à jour) 
  •  Module 6 Infrastructure et composants réseaux, prise en compte des menaces réseaux 
  •  Module 7 Quels sont les périmètres de la sécurité réseau 
  •  Module 8 Les réseaux sans-fil 
  •  Module 9 Sécuriser des supports physiques et des appareils actifs 
  •  Module 10 Modèles d'authentification 
  •  Module 11 Méthodes de contrôle d'accès 
  •  Module 12 Evaluer la vulnérabilité et des risques dans l'entreprise
  •  Module 13 Comment surveiller efficacement et methodes d'audit 
  •  Module 14 Concepts d'encryption et de hachage 
  •  Module 15 Protocoles d'encryption, clés publiques 
  •  Module 16 Redondance et Disaster Recovery 
  •  Module 17 Etablir une politique de sécurité matériel, organisationel,sur les employers 

Compléments d'informations

  • Les différents types de hackers,
  • Méthodologie d'une attaque et les moyens de repérer les failles
  • Le Social Engineering
  • Les failles physiques, qui permettent un accès direct aux ordinateurs visés, les failles réseaux et Wi-Fi avec des propositions de contre-mesures.
  • Le Cloud Computing
  • La sécurité sur le web commentâidentifier les failles possibles
  • Mettre en place la stratégie de protection adaptée.
  • Etudier les failles systèmes sous Windows ou Linux
  • Les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.