Formation Sécurite informatique
Présentation
La formation s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité et du ethical hacking des systèmes d'informations.
Il a pour objectif de vous initier aux techniques des attaquants pour apprendre comment se défendre.
Des nouveaux outils sont présentés et des points particuliers comme, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, la sécurité du Cloud Computing.
- Module 1 Introduction sur la sécurité
- Module 2 La sécurité des dans l'entreprise des PC
- Module 3 Comment amélioration de la sécurisation des OS ainsi que sur les systèmes de virtualisation
- Module 4 Comment sécuriser des applications
- Module 5 Bases théoriques sur les réseaux (rappels ou mise à jour)
- Module 6 Infrastructure et composants réseaux, prise en compte des menaces réseaux
- Module 7 Quels sont les périmètres de la sécurité réseau
- Module 8 Les réseaux sans-fil
- Module 9 Sécuriser des supports physiques et des appareils actifs
- Module 10 Modèles d'authentification
- Module 11 Méthodes de contrôle d'accès
- Module 12 Evaluer la vulnérabilité et des risques dans l'entreprise
- Module 13 Comment surveiller efficacement et methodes d'audit
- Module 14 Concepts d'encryption et de hachage
- Module 15 Protocoles d'encryption, clés publiques
- Module 16 Redondance et Disaster Recovery
- Module 17 Etablir une politique de sécurité matériel, organisationel,sur les employers
Compléments d'informations
- Les différents types de hackers,
- Méthodologie d'une attaque et les moyens de repérer les failles
- Le Social Engineering
- Les failles physiques, qui permettent un accès direct aux ordinateurs visés, les failles réseaux et Wi-Fi avec des propositions de contre-mesures.
- Le Cloud Computing
- La sécurité sur le web commentâidentifier les failles possibles
- Mettre en place la stratégie de protection adaptée.
- Etudier les failles systèmes sous Windows ou Linux
- Les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.