Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cybersécurité : détection et élimination de malwares, investigation numérique et sécurité java

Cybersécurité : détection et élimination de malwares, investigation numérique et sécurité java

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et identifier les différents types de logiciels malveillants pour mettre en place des contre-mesures efficaces.
  • Maîtriser l'utilisation des outils d'inspection de système et d'analyses inforensiques réseau pour distinguer le trafic normal du trafic suspect.
  • Collecter et préserver les preuves numériques lors d'une investigation, en respectant les bonnes pratiques et la législation en vigueur.
  • Identifier et combler les failles de sécurité courantes sur le web, en utilisant notamment les directives de l'OWASP pour les applications Java.
  • Développer des applications web sécurisées, avec une attention particulière portée à la sécurité du protocole Ajax.
  • Maîtriser les méthodes d'investigation numérique sur les systèmes Windows et l'utilisation des outils associés.

1. INTRODUCTION À LA CYBERSÉCURITÉ

  • Définition et importance de la cybersécurité
  • Divers types de menaces de cybersécurité et leurs effets
  • Comprendre le paysage des menaces actuelles
  • Présentation des principaux acteurs de la cybersécurité

2. LES MALWARES - TYPES, DÉTECTION ET ÉLIMINATION

  • Types de malwares : Virus, Rançongiciels, Botnets
  • Méthodes de détection des malwares : Antivirus, NIDS/HIDS, EDR, IOC
  • Stratégies de réponse aux incidents de sécurité : analyse inforensique, réponses automatisées
  • Analyse des malwares : dynamique et statique
  • Initiation à la rétro-conception et à l'analyse de la mémoire

3. INVESTIGATION NUMÉRIQUE - RÉSEAUX ET SYSTÈMES WINDOWS

  • Introduction à la inforensique réseau
  • Importance de la collecte de preuves en réseau
  • Utilisation d'outils d'investigation numérique : Wireshark, Snort/Suricata
  • Interprétation des données réseau pour distinguer le trafic normal du trafic suspect
  • Techniques d'investigation numérique sur systèmes Windows

4. SÉCURITÉ DES APPLICATIONS JAVA SELON LES DIRECTIVES DE L'OWASP

  • Principes fondamentaux de la sécurité web
  • Règles de codage sécurisé pour les applications Java
  • Méthodes de protection des serveurs et applications web
  • Gestion des configurations sécurisées
  • Validation des entrées pour prévenir les vulnérabilités
  • Protection contre les failles courantes : XSS, injections SQL
  • Sécurité des services web et AJAX

5. SYNTHÈSE ET ÉTUDES DE CAS

  • Révision des concepts clés de la formation
  • Analyse de cas réels d'incidents de cybersécurité
  • Mise en pratique des connaissances acquises lors de la formation
  • Discussion sur les tendances actuelles et futures de la cybersécurité

Public visé
Cette formation s'adresse à différents profils professionnels qui sont activement impliqués dans la gestion et la réponse aux incidents de cybersécurité. Elle est particulièrement pertinente pour les responsables de gestion d'incidents, les techniciens, les auditeurs techniques, et les analystes de sécurité. Cette formation est également adaptée aux ingénieurs et administrateurs réseaux, ainsi qu'aux administrateurs ou ingénieurs système. Les participants doivent posséder de solides compétences techniques, notamment une bonne maîtrise de Windows, Linux/UNIX, TCP/IP, des technologies HTTP et JavaScript, et du développement. Ce programme s'adresse également aux analystes SOC et aux experts en inforensique. Enfin, ceux qui cherchent à s'initier à la cybersécurité trouveront cette formation très bénéfique. Pour résumer, cette formation offre une occasion unique de renforcer les compétences en cybersécurité de divers professionnels du secteur informatique.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut parleur Posséder de solides connaissances en systèmes Windows Avoir une bonne compréhension de la sécurité informatique Maîtriser les réseaux TCP/IP Être familier avec les commandes Linux de base
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter