Cyber-sécurité au laboratoire : Mettre en place une protection proactive
Durée
2 jours, 14 heures
Modalité
Objectifs
Comprendre et maîtriser l'owasp project amp cve
Mettre en place une méthodologie de contrôle et développer un smsi
Maîtriser le déploiement d'un outil de détection d'intrusions
Découvrir et appliquer une méthodologie de pentest en toute autonomie
Etablir un protocole d'urgence en cas d'attaque
Comprendre et maîtriser l'owasp project amp cve
Comprendre et maîtriser l'owasp project amp cve
Prérequis
Niveau 1 - Connaissances basiques en réseaux et systèmes Niveau 2 - Bonne connaissance de la sécurité informatique
Public cible
Niveau 1 - Techniciens & Administrateurs systèmes et réseaux… Niveau 2 - Responsable et/ou Architecte sécurité…
Financement
- OPCO
- France Travail
Programme
Définir l'owasp projet et le cve
- La sécurité informatique
- Les notions officielles de " hacker " et de " hacking "
- La culture et l'état d'esprit des pirates informatiques
- Risques et menaces pour le SI
- Développement d'un SMSI
Mettre en place une méthodologie et des outils d'audits automatisés
- Les enjeux du pentest et les différentes approches
- Automatiser sa gestion des vulnérabilités
- HTTPCS Security, Scanner de Vulnérabilité Web & Applicatif
Utiliser paramétrer et prendre en main un scanner de vulnérabilité web
- Scan Réseau
- Analyse Système et Analyse Web
- Test d'intrusion sur une adresse IP
- Test d'intrusion par un collaborateur interne
Créer et mettre en place un protocole d'urgence en cas d'attaque
- Méthode et réponse à un incident
- Nettoyage et remise en production des serveurs qui ont été piratés
- Cadre juridique et réponse aux hackers
Mettre en place des outils de protection efficace
- Planification et lancement d'un audit Grey Box
- Lecture et analyse d'un rapport de pentest
- Correction et application des contre-mesures spécifiques à chaque faille découverte (OWASP & CVE)
- Projet de développement d'un SMSI
- Création d'un protocole d'urgence en cas d'attaque
Utiliser, paramétrer et prendre en main un scanner de vulnérabilité web
- Scan Réseau
- Analyse Système et Analyse Web
- Test d'intrusion sur une adresse IP
- Test d'intrusion par un collaborateur interne
Méthodes pédagogiques
Alternance de méthodes pédagogiques variées, adaptées aux différentes compétences à acquérir. Des cours magistraux permettront aux stagiaires d'acquérir les connaissances théoriques nécessaires, tandis que des travaux pratiques leur permettront de se familiariser avec les techniques d'analyse et de diagnostic. Des études de cas seront également proposées, afin d'encourager les stagiaires à développer leur esprit d'analyse et de synthèse.
Modalités d'évaluation
Une évaluation formative sera réalisée tout au long du programme afin de permettre aux formateurs de fournir un retour régulier aux participants et de les aider à progresser dans leur apprentissage. Elle pourra prendre la forme d'exercices pratiques, de discussions de groupe ou de QCM.
En savoir plus
Télécharger le programme
PDF — 1,2 Mo
Accessibilité aux personnes handicapées
Comment se déroulent nos formations ?
Avis et satisfaction
recommandent bioformation
Score obtenu à partir de 8389 réponse depuis 2020
- 89% recommandent les compétences formateur Basé sur 8389 réponses d'apprenants
- 90% sont satisfait de la proximité du lieu de formation Basé sur 8389 réponses d'apprenants
- 88% sont satisfait de l'organisation globale des formations Basé sur 8389 réponses d'apprenants