Ethical Hacking – Opérationnel
Pré-requis
Parcours pédagogiques possibles
Présentiel
Pré-requis
Avoir une bonne culture informatique
Avoir suivi les 2 cours suivants : Ethical Hacking : Les Fondamentaux & Ethical Hacking : Les Techniques de Pénétration
Public visé
Tout public informaticien
Méthodologie pédagogique
Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe
Plan de cours
Jour 1 :
Présentation de l’Éthical Hacking
Disposition légales relatives à la sécurité informatique – Lois, Directives, GDPR
Cours : reconnaissance numérique – fingerprinting, footprinting, forensic
Jour 2 :
Cours : sécurité physique des équipements et des personnes
Cours : Sécurité Réseau – sniffing, spoofing et tampering
Cours : Gestion des accès logiques – Bastions, ACL, DAC, MAC, Classification
Jour 3 :
Cours : sécurité développement – CI/CD, Test Driven Security
Cours : Chiffrement et PKI – x509, GPG, SSH
Cours : SOC, CSIRT, SMSSI
Supports de cours
Un support de cours papier sera remis à chaque stagiaire.
Validation & attestation
Validation
A la fin de chaque journée, un QCM permet de vérifier l’acquisition des compétences.
Attestation
Une attestation sera remise à chaque stagiaire qui aura suivi la totalité de la formation.
Intra-entreprise et adaptation aux besoins
En formation Intra-Entreprise, ce plan de cours peut être entièrement adapté selon vos besoins. Les pré-requis peuvent être étudiés plus précisément en fonction du profil des apprenants.
Matériels et moyens pédagogiques
Lors des formations en présentiel, les stagiaires ont à disposition tout le matériel de formation nécessaire :
– Plusieurs ordinateurs (sous Linux et/ou Windows)
– Les logiciels appropriés,
– La connexion Internet et à notre serveur
– Les supports papiers
Moyens pédagogiques techniques
– Des apports théoriques appuyés par des cas pratiques, mise en situation et explications
– Des exercices progressifs selon la formation
– Simulations / « bac à sable » avec débriefing
Moyens pédagogiques d’encadrement
– Charte de la bonne pratique du participant et règlement intérieur
– Évaluation à chaud en fin de formation avec et sans le formateur
– Point en fin de journée de formation, recueil des impressions
– Évaluation à froid effectuée auprès du manager avec transmission au formateur pour analyse
Financement
Le plan de formation
Quelle que soit la taille et la structure juridique de votre entreprise, le plan de formation regroupe l’ensemble des actions de formation et de bilan de compétences retenues par l’employeur à destination des salariés de l’entreprise, quel que soit leur contrat de travail. Outre les actions prescrites par la direction, l’encadrement ou le service formation, il peut comprendre des formations demandées par les salariés, soit directement, soit par l’intermédiaire des représentants du personnel. Cependant, c’est toujours l’employeur qui décide des actions de formation et des salariés qui en bénéficieront. Discutez-en avec votre service formation ou RH.
Dates
Nous contacter au 06.67.68.87.00 pour connaitre nos disponibilités.
Dernière mise à jour le 07/06/2023
Objectifs
Former le public informaticien spécialisé ou non spécialisé à la gestion de la sécurité informatique et aux SMSSI, via une séquence de trois jours disposant des bases dans les définitions et les méthodologies ainsi que d’ateliers d’échanges sur les pratiques et objectifs.
Durée : 3 jours
Inter et Intra-entreprise
Niveau intermédiaire
1 887 € HT / pers.
%
Taux de satisfaction
%