Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cybersécurité - niveau initiation : introduction à la sécurité offensive, sécurité défensive, hacker éthique

Cybersécurité - niveau initiation : introduction à la sécurité offensive, sécurité défensive, hacker éthique

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
Les objectifs d'une formation sur le "Hacking et Sécurité" peuvent varier en fonction du niveau de compétence visé et des besoins spécifiques des participants.
  • L'objectif principal de ces formations est de protéger les systèmes informatiques, les réseaux, les données et les utilisateurs contre les cybermenaces.
  • Comprendre les fondamentaux de la cybersécurité : concepts de base de la cybersécurité, y compris les menaces courantes, les vulnérabilités, les attaques et les contre-mesures.
  • Explorer la sécurité offensive : Ce module vise à enseigner aux participants les techniques et les outils utilisés par les attaquants pour compromettre les systèmes informatiques. Les objectifs peuvent inclure l'apprentissage des méthodes d'exploration de vulnérabilités, des attaques de phishing, des attaques par force brute, etc.
  • Approfondir la sécurité défensive : Ce module se concentrera sur les pratiques et les outils utilisés pour protéger les systèmes informatiques contre les menaces.
  • Initiation au hacking éthique : Ce module vise à sensibiliser les participants aux principes éthiques et juridiques du hacking éthique. Les objectifs peuvent inclure l'apprentissage des techniques d'évaluation de la sécurité des systèmes, des méthodes d'analyse des vulnérabilités, et des bonnes pratiques pour mener des tests d'intrusion de manière éthique et responsable.
  • Pratique des compétences techniques : Exercices pratiques pour permettre aux participants de mettre en pratique les concepts et les techniques appris dans les modules de sécurité offensive, de sécurité défensive et de hacking éthique (Laboratoires virtuels, simulations d'attaques et exercices de résolution de problèmes)

1. FONDAMENTAUX DE LA CYBERSECURITE

  • Introduction à la cybersécurité : définitions, enjeux et importance
  • Menaces courantes en cybersécurité : malware, phishing, attaques par déni de service, etc.
  • Principes de base de la sécurité des réseaux : cryptographie, authentification, autorisation, etc.

2. SECURITE OFFENSIVE

  • Introduction à la sécurité offensive
  • Reconnaissance et exploration de vulnérabilités
  • Attaques par force brute et exploitation des failles de sécurité
  • Introduction aux outils de sécurité offensive : Metasploit, Nmap, Wireshark

3. SECURITE DEFENSIVE

  • Introduction à la sécurité défensive
  • Configuration sécurisée des réseaux : pare-feu, VPN, IDS/IPS
  • Gestion des identités et des accès : authentification multifactorielle, gestion des privilèges
  • Surveillance des systèmes et détection des intrusions

4. HACKING ETHIQUE

  • Introduction au hacking éthique : principes éthiques et juridiques
  • Évaluation de la sécurité des systèmes : méthodes d'analyse des vulnérabilités
  • Techniques d'exploitation éthique : tests d'intrusion, réponses aux incidents
  • Bonnes pratiques et responsabilités du hacker éthique

5. PRATIQUE ET EXERCICES

  • Exercices pratiques sur les concepts abordés dans les modules précédents
  • Scénarios de simulation d'attaques et de défense
  • Étude de cas réels et discussions en groupe

Public visé
Cette formation s’adresse aux professionnels de la technologie de l'information (TI) Les administrateurs réseau, les analystes de sécurité, les ingénieurs en sécurité, les administrateurs de systèmes et autres professionnels de la TI, Entreprises et organisations, Professionnels en reconversion.
Prérequis
Connaissances de base en informatique. Une connaissance de base des réseaux informatiques. Esprit analytique et logique. Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter