Partage d'expertise en cyber-sécurité
Durée
2 jours, 14 heures
Modalité
Objectifs
Identifier les cyber-enjeux majeurs pour votre organisation
Evaluer le niveau de risque auquel le si peut être exposé
Découvrir et mettre en oeuvre des solutions de sécurité offensive
Appliquer les mesures de prévention du cyberterrorisme
Prérequis
Niveau 1 - Connaissances générales sur la sécurité des SI et sur les techniques d'intrusion. Niveau 2 - Maîtrise des principaux systèmes d'exploitation et langages.
Public cible
Niveau 1 - Techniciens & Administrateurs systèmes et réseaux... Niveau 2 - Profils développeur, pentester et responsable sécurité…
Financement
- OPCO
- France Travail
Programme
Maîtriser les notions de cybersécurité et leurs enjeux
- Social engineering dans le contexte de la sécurité de l'information
- Décryptage des cyber-attaques en temps réel
- Identification des menaces externes
- Profilage des menaces internes
- Maitrise des cyber-enjeux associés à une cible (secteurs, risques financiers, normes)
Reconnaitre l'approche générale de la cybersécurité appliquée aux réseaux systèmes et applicatifs
- Sécurité des systèmes : standard et évaluation
- Outils de protection des systèmes : catégorisation et limites
- Sécurité des réseaux : inventaire général de la protection
- Sécurité des applications web : XSS Volatiles et Persistances, CSRF
Citer les techniques d'intrusion
- SQLi (Injection SQL)
- TRV (Traversal Directory)
- LFI (Local File Inclusion)
- RFI (Remote File Exécution)
- SCI (Shell Code Injection)
Identifier les outils d'audits automatisés
- Le périmètre couvert par l'outil HTTPCS
- Typologie d'applicatif et arborescence
- Engagement et maitrise des risques
- Fonctionnement : scoring des vulnérabilités, machine learning & IA
Mettre en oeuvre des solutions offensives de cybersécurité
- Paramétrage de l'outil HTTPCS Monitoring
- Paramétrage d'audits pour les failles de sécurité web (non limitées au Top 10 OWASP)
- Paramétrage d'audits avec vulnérabilités applicatives (CVE)
- Pentests en mode black box et grey box
Reconnaitre l'approche générale de la cybersécurité appliquée aux réseaux, systèmes et applicatifs
- Sécurité des systèmes : standard et évaluation
- Outils de protection des systèmes : catégorisation et limites
- Sécurité des réseaux : inventaire général de la protection
- Sécurité des applications web : XSS Volatiles et Persistances, CSRF
Méthodes pédagogiques
Alternance de méthodes pédagogiques variées, adaptées aux différentes compétences à acquérir. Des cours magistraux permettront aux stagiaires d'acquérir les connaissances théoriques nécessaires, tandis que des travaux pratiques leur permettront de se familiariser avec les techniques d'analyse et de diagnostic. Des études de cas seront également proposées, afin d'encourager les stagiaires à développer leur esprit d'analyse et de synthèse.
Modalités d'évaluation
Une évaluation formative sera réalisée tout au long du programme afin de permettre aux formateurs de fournir un retour régulier aux participants et de les aider à progresser dans leur apprentissage. Elle pourra prendre la forme d'exercices pratiques, de discussions de groupe ou de QCM.
En savoir plus
Télécharger le programme
PDF — 1,2 Mo
Accessibilité aux personnes handicapées
Comment se déroulent nos formations ?
Avis et satisfaction
recommandent bioformation
Score obtenu à partir de 8389 réponse depuis 2020
- 89% recommandent les compétences formateur Basé sur 8389 réponses d'apprenants
- 90% sont satisfait de la proximité du lieu de formation Basé sur 8389 réponses d'apprenants
- 88% sont satisfait de l'organisation globale des formations Basé sur 8389 réponses d'apprenants