Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cybersécurité : hacking, sécurité réseaux et iot, tests d'intrusion

Cybersécurité : hacking, sécurité réseaux et iot, tests d'intrusion

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Maîtriser les techniques avancées de hacking et de défense pour exploiter, identifier et corriger les vulnérabilités complexes dans les systèmes et les réseaux.
  • Appliquer efficacement les principes de la sécurité offensive de l'Active Directory et du développement d'outils offensifs pour renforcer la sécurité des infrastructures et des applications.
  • Préparer et réussir les certifications reconnues en cybersécurité, telles que CISSP, CISM, CEH, CCSE et TCM Security PNPT©, pour augmenter leur compétitivité sur le marché du travail.
  • Utiliser les outils de pentest comme Metasploit et Node.js pour effectuer des tests d'intrusion et analyser les résultats afin de mettre en place des stratégies de prévention des vulnérabilités.
  • Comprendre et mettre en œuvre les normes ISO 27001 et la directive NIS2 pour assurer la conformité des systèmes et des pratiques à la réglementation en vigueur en matière de cybersécurité.
  • Évaluer et gérer proactivement les risques et les incidents de sécurité, en utilisant les techniques d'analyse forensique et de gestion des menaces cyber.
  • Concevoir et déployer des solutions de sécurité actuelles, comme les firewalls et le modèle Zero Trust, pour protéger les systèmes et les données contre les menaces externes et internes.
  • Acquérir une expertise en sécurité des nouvelles technologies, telles que le cloud, l'IoT et la blockchain, et appliquer les bonnes pratiques pour minimiser les risques et maximiser la protection.

1. FONDAMENTAUX DE LA CYBERSÉCURITÉ

  • Introduction aux concepts de base de la cybersécurité
  • Aperçu des différentes menaces et vecteurs d'attaque
  • Compréhension des techniques de défense et des mécanismes d'administration
  • Contourner les équipements de sécurité : antivirus et EDRs

2. SÉCURITÉ DES ENVIRONNEMENTS CLOUD ET HYBRIDES

  • Sécurité dans l'environnement Azure : intégration avec Active Directory
  • Stratégies de compromission dans les environnements hybrides
  • Techniques de collecte d'informations et utilisation d'outils offensifs pour le Red Teaming

3. SÉCURITÉ DE L'ACTIVE DIRECTORY

  • Aperçu des techniques de compromission des équipements SCCM
  • Exploitation du protocole Kerberos
  • Développement d'outils pour l'attaque et la défense de l'Active Directory

4. DÉVELOPPEMENT D'OUTILS OFFENSIFS

  • Développement en C# pour créer des outils de hacking sous Windows
  • Techniques d'exploitation des systèmes et de post-exploitation
  • Rédaction de rapports de tests d'intrusion

5. PRÉPARATION AUX CERTIFICATIONS

  • Préparation pour les certifications CISSP, CISM, CEH, et CCSE
  • Spécialisations en pentest, analyse forensique, et gestion des menaces cyber (CTI)

6. SÉCURITÉ DES SYSTÈMES EMBARQUÉS ET IoT

  • Introduction à la sécurité des systèmes embarqués et de l'Internet des Objets
  • Techniques de protection contre les vulnérabilités courantes
  • Approches de prévention et de défense

7. NORMES ET RÉGLEMENTATIONS

  • Compréhension de la norme ISO 27001
  • Mise en œuvre de la directive NIS2

8. PRATIQUES ACTUELLES DE SÉCURITÉ

  • Aperçu des firewalls Palo Alto
  • Introduction au concept Zero Trust avec Threatlocker
  • Formation pratique sur des technologies comme Metasploit et Node.js

Public visé
Cette formation s'adresse principalement aux professionnels expérimentés dans le domaine de la sécurité informatique, tels que les pentesteurs, les développeurs, les ingénieurs et les administrateurs systèmes et réseaux. Elle est également pertinente pour les responsables et directeurs de systèmes d'information (RSSI et DSI), ainsi que les consultants en sécurité en quête d'une spécialisation supplémentaire ou d'une certification reconnue à l'échelle internationale. Les analystes SOC, les ingénieurs de sécurité cloud et les techniciens en réponse aux incidents trouveront également leur compte à travers les différents modules proposés, tout comme les amateurs ou professionnels intéressés par la sécurité liée au matériel ou à l'embarqué. Par ailleurs, ce programme inclut des sessions sur les outils offensifs de hacking et des stratégies pour sécuriser les environnements mobiles.
Prérequis
Posséder une solide compréhension des concepts de cybersécurité, notamment des systèmes d'exploitation Windows et Linux, ainsi que des protocoles réseau TCP/IP Avoir une expérience en développement web, y compris la maîtrise de JavaScript, HTML, et du développement backend Être familiarisé avec les outils de test de pénétration, notamment Burp Suite ou OWASP ZAP Avoir suivi des formations préalables ou posséder des connaissances équivalentes, notamment en Sécurité offensive de l'Active Directory - Niveau 1 et Hacking et Sécurité - Niveau avancé Maîtriser l'anglais technique, car les supports de cours peuvent être en anglais Justifier d'au moins cinq ans d'expérience professionnelle en sécurité de l'information, notamment en tests d'intrusion ou en gestion de la sécurité. Cette exigence peut être partiellement compensée par des certifications telles que CEH ou CCSA Être à l'aise avec les environnements hybrides et cloud Connaître un ou plusieurs langages de programmation, tels que C, Python ou assembleur Être muni d'un ordinateur portable, doté d'un système d'exploitation Windows ou Linux, et des logiciels essentiels pour réaliser les exercices pratiques Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter