Ethical Hacking – Opérationnel

Pré-requis

Parcours pédagogiques possibles

Présentiel

Pré-requis

Avoir une bonne culture informatique
Avoir suivi les 2 cours suivants : Ethical Hacking : Les Fondamentaux Ethical Hacking : Les Techniques de Pénétration

Public visé

Tout public informaticien

Méthodologie pédagogique

Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe

Plan de cours

Jour 1 :
Présentation de l’Éthical Hacking
Disposition légales relatives à la sécurité informatique – Lois, Directives, GDPR
Cours : reconnaissance numérique – fingerprinting, footprinting, forensic

Jour 2 :
Cours : sécurité physique des équipements et des personnes
Cours : Sécurité Réseau – sniffing, spoofing et tampering
Cours : Gestion des accès logiques – Bastions, ACL, DAC, MAC, Classification

Jour 3 :
Cours : sécurité développement – CI/CD, Test Driven Security
Cours : Chiffrement et PKI – x509, GPG, SSH
Cours : SOC, CSIRT, SMSSI

Supports de cours

Un support de cours papier sera remis à chaque stagiaire.

Validation & attestation

Validation

A la fin de chaque journée, un QCM permet de vérifier l’acquisition des compétences.

Attestation

Une attestation sera remise à chaque stagiaire qui aura suivi la totalité de la formation.

Intra-entreprise et adaptation aux besoins

En formation Intra-Entreprise, ce plan de cours peut être entièrement adapté selon vos besoins. Les pré-requis peuvent être étudiés plus précisément en fonction du profil des apprenants.

Matériels et moyens pédagogiques

Lors des formations en présentiel, les stagiaires ont à disposition tout le matériel de formation nécessaire :
– Plusieurs ordinateurs (sous Linux et/ou Windows)
– Les logiciels appropriés,
– La connexion Internet et à notre serveur
– Les supports papiers

Moyens pédagogiques techniques

– Des apports théoriques appuyés par des cas pratiques, mise en situation et explications
– Des exercices progressifs selon la formation
– Simulations / « bac à sable » avec débriefing

Moyens pédagogiques d’encadrement

– Charte de la bonne pratique du participant et règlement intérieur
– Évaluation à chaud en fin de formation avec et sans le formateur
– Point en fin de journée de formation, recueil des impressions
– Évaluation à froid effectuée auprès du manager avec transmission au formateur pour analyse

Financement

Le plan de formation

Quelle que soit la taille et la structure juridique de votre entreprise, le plan de formation regroupe l’ensemble des actions de formation et de bilan de compétences retenues par l’employeur à destination des salariés de l’entreprise, quel que soit leur contrat de travail. Outre les actions prescrites par la direction, l’encadrement ou le service formation, il peut comprendre des formations demandées par les salariés, soit directement, soit par l’intermédiaire des représentants du personnel. Cependant, c’est toujours l’employeur qui décide des actions de formation et des salariés qui en bénéficieront. Discutez-en avec votre service formation ou RH.

Dates

Nous contacter au 06.67.68.87.00 pour connaitre nos disponibilités.

Dernière mise à jour le 07/06/2023

Objectifs

Former le public informaticien spécialisé ou non spécialisé à la gestion de la sécurité informatique et aux SMSSI, via une séquence de trois jours disposant des bases dans les définitions et les méthodologies ainsi que d’ateliers d’échanges sur les pratiques et objectifs.

Durée : 3 jours

Inter et Intra-entreprise

Niveau intermédiaire

1 887 € HT / pers.

%

Taux de satisfaction

%

Taux de réussite

Besoin de renseignements ?

To Top Consentement à l'utilisation de Cookies selon le RGPD avec Real Cookie Banner