Les fondamentaux de la cybersécurité
#MINASMART - GA Number 101083775
Formation créée le 08/11/2023. Dernière mise à jour le 19/11/2024.
Version du programme : 1
Programme de la formation
Formation Esynov x DL Academy Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. Il s’agit d’une bonne introduction pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). 💰Tarif adhérent (Minasmart inclus) : 1470 € HT 💰 💰Tarif non adhérent : 1800 € HT 💰
Objectifs de la formation
- L’objectif est de vous fournir les compétences techniques de base, nécessaires à la réalisation d’audits de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.
- COMPRENDRE la logique d’une intrusion frauduleuse sur un système distant
- CONNAÎTRE les mécanismes en jeu dans le cas d’une attaque système
- ACQUÉRIR les compétences nécessaires à la mise en place d’un dispositif global garantissant la sécurité des systèmes
Profil des bénéficiaires
- Responsables informatique
- Techniciens
- Administrateurs systèmes / réseaux
- Personnels ayant besoin d’acquérir de nouvelles connaissances en sécurité
- Connaissances de base de Windows et de Linux
Contenu de la formation
-
JOUR 1 - Introduction sur les réseaux
- Prise d’informations à distance sur les réseaux d’entreprise et les systèmes distants
- Informations publiques
- Localiser le système cible
- Énumération des services actifs
-
JOUR 1 - Attaques à distance
- Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants et prise de contrôle des postes utilisateurs par troyen
-
JOUR 2 - Attaque à distance
- Authentification par force brute
- Recherche et exploitation de vulnérabilités
- Prise de contrôle à distance
-
JOUR 2 - Attaque système
- Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
- Attaque du Bios
- Attaque en local
-
JOUR 3 - Attaques système
- Cracking de mot de passe
- Espionnage du système
-
JOUR 3 - Sécuriser le système
- Outils de base permettant d’assurer le minimum de sécurité à son SI
- Cryptographie
- Chiffrement des données
- Détection d’activités anormales
- Initiation à la base de registre
- Firewalling
- Anonymat
Formateur Esisar Stéphane Mosnier - Référent pédagogique - s.mosnier@digital-league.org// Jessica GAY-MAYERE - Référente Handicap - j.gaymayere@digital-league.org // Quentin POYET - Référent administratif et financier - qpoyet@digital-league.org //
- Feuilles de présence.
- Exercices & mises en pratique pendant la formation.
- Autoévaluation sur les objectifs en fin de formation.
- Formulaires d'évaluation de la formation.
- Certificat de réalisation de l’action de formation.
- Accueil des apprenants dans une salle dédiée à la formation.
- Documents supports de formation projetés.
- Exposés théoriques.
- Etude de cas concrets.
- Mise à disposition en ligne de documents supports à la suite de la formation.