Formation Cybersécurité Pentesting / Détection d’intrusion

  • Niveau : initiation
  • Durée : 15 jours (60 heures)
  • Dates : Nous contacter
  • Nombre de participant :  7 maximum
  • Prérequis : Savoir naviguer sous Windows.
  • Modalités d’évaluation : Exercices évalués tout le long de la formation. Cas pratiques évalués. (Potentiellement avec des QCM)
  • Accessibilité aux personnes handicapées : Cette formation est accessible aux personnes en situation de handicap, nous contacter.
  • Prérequis : Aucun
  • Financements : Pôle emploi / OPCO / La Région / CPIR

OBJECTIFS :

· Acquérir une vision globale des enjeux et définitions liés à la cybersécurité.
· Identifier les exigences spécifiques en matière de sécurité.
· Explorer les carrières et missions variées dans le domaine de la cybersécurité.
· Comprendre l’organisation et les acteurs impliqués dans la cyberdéfense.
· Étudier les différentes menaces présentes dans le paysage de la cybersécurité.
· Approfondir la compréhension du phénomène des rançongiciels.
· Définir clairement les notions de vulnérabilité, menace, et attaque.
· Mettre en place des bonnes pratiques et un guide d’hygiène sécurité.
· Explorer les normes ISO2700X et leur application dans un contexte professionnel.
· Appliquer des méthodes essentielles en cybersécurité, telles que la PSSI, l’analyse de risques EBIOS RM, la sécurité physique des systèmes et réseaux, la sécurité des systèmes Web, le pentest, l’analyse forensique, et le respect des principes du RGPD.

Module 1: Comprendre les Fondamentaux de la Cybersécurité et du Pentesting
Acquérir une vision globale des principes de base de la cybersécurité.
Explorer les concepts fondamentaux du pentesting.
Identifier les enjeux inhérents à la détection d’intrusion.

Module 2: Analyser les Menaces et Maîtriser les Techniques d’Intrusion
Examiner les différentes menaces présentes en cybersécurité.
Maîtriser les techniques courantes utilisées par les intrus.
Comprendre les motivations qui sous-tendent les attaques.

Module 3: Utiliser les Outils de Pentesting
Présenter les outils essentiels pour la détection d’intrusion.
Former à l’utilisation pratique de ces outils.
Mettre en œuvre des scénarios de test.

Module 4: Élaborer une Méthodologie de Pentesting Structurée
Développer une méthodologie structurée pour les tests d’intrusion.
Planifier et exécuter des tests selon cette méthodologie.
Documenter les résultats et formuler des recommandations.

Module 5: Identifier les Vulnérabilités et Exploiter
Identifier les vulnérabilités dans un système.
Explorer les techniques d’exploitation.
Appliquer des correctifs et des contre-mesures.

Module 6: Mettre en Place une Surveillance du Réseau et Détecter les Anomalies
Mettre en place des outils de surveillance réseau.
Détecter de manière proactive les anomalies de trafic.
Analyser les journaux pour repérer des signes d’intrusion.

Module 7: Déployer des Techniques Avancées de Détection d’Anomalies
Mettre en œuvre des techniques avancées pour détecter les anomalies.
Utiliser des algorithmes d’analyse comportementale.
Améliorer la capacité de réaction face aux comportements suspects.

Module 8: Intégrer des Solutions de Détection Automatisée
Comprendre l’importance des solutions automatisées de détection.
Sélectionner et mettre en place des outils de détection automatisée.
Configurer les paramètres pour une surveillance efficace.

Module 9: Effectuer des Simulations de Cyberattaques
Simuler des cyberattaques pour évaluer la résilience du système.
Tester les défenses en place et les capacités de détection.
Analyser les résultats pour renforcer la sécurité.

Module 10: Formaliser des Rapports de Détection et Recommandations
Structurer la documentation des résultats de détection.
Rédiger des rapports clairs et concis pour les parties prenantes.
Formuler des recommandations pour renforcer la posture de sécurité.

Je suis intéressé(e) :

Remplissez le formulaire

ci-dessous !