Programme Cybersécurité, tester ses environnements

Participants :
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 13/05/2024 au 15/05/2024Demander un devis
Du 02/09/2024 au 04/09/2024Demander un devis
Du 09/12/2024 au 11/12/2024Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
les techniques des pirates informatiques et pouvoir contrer leurs attaques
objectifs
objectifs
Mesurer
Mesurer
le niveau de sécurité de votre Système d'Information

pré-requis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux).

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Les attaques Web

OWASP : organisation, chapitres, Top10, manuels, outils.
Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
Evasion et contournement des protections : exemple des techniques de contournement de WAF.
Outils Burp Suite, ZAP, Sqlmap, BeEF.

Détecter les intrusions

Les principes de fonctionnement et méthodes de détection.
Les acteurs du marché, panorama des systèmes et applications concernés.
Les scanners réseaux (Nmap) et applicatifs (Web applications).
Les IDS (Intrusion Detection System).
Les avantages de ces technologies, leurs limites.
Comment les placer dans l'architecture d'entreprise ?
Panorama du marché, étude détaillé de SNORT.

La collecte des informations

L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
Le Security Event Information Management (SIEM). Les événements collectés du SI.
Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
La collecte passive en mode écoute et la collecte active.