A l’issue de la formation, l’apprenant sera capable de :
- Infrastructure
- Sécurité
Formation Cybersécurité – découvrez et contrez les menaces par la pratique
Objectifs
Prérequis
Connaître les bases en réseaux et systèmes (TCP/IP, Windows, Linux)
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Public
Professionnel de l’informatique
Formation(s) associée(s)
- Formation la sécurité informatique : comprendre les menaces et les risques
- Formation Pen Testing réalisez votre audit de sécurité d’infrastructure
- Formation Sécurité des sites web (individualisée et personnalisée)
- Formation Sécuriser mes Serveurs Microsoft et mon SI
- Formation Snapchat Professionnel : créer et animer son compte
- Formation La technologie sans-fil WiFi et mobilité niveau avancé (individualisée et personnalisée)
Dernière mise à jour
Bon à savoir
Evaluez votre niveau
Formations modulables
Travaux pratiques
Les Modules
de formation
Assimiler les méthodes employées par les Cybercriminels pour se faire passer pour une entreprise connue et les inciter à communiquer leurs données personnelles comme des identifiants, mots de passe.
Mise en place d’un labo de test avec Kali Linux, The Social Engineering Toolkit, Black Eye.
Discerner les effets dévastateurs pour les entreprises, comment s’en protéger
Labo avec une collection de Malwares : the Zoo.
Comprendre comment les cybercriminels interceptent les requêtes DNS pour rediriger les utilisateurs vers un serveur WEB frauduleux ayant l’apparence du site officiel.
Labo avec Ettercap
Découvrir comment les Cybercriminels arrivent à interrompre la disponibilité d’un service avec des outils tels de Kickthemout, hping, en exploitant le fonctionnement du three way handshake TCP
Entrevoir comment les cybercriminels arrivent à interférer avec les résolutions ARP en IPv4 pour usurper l’identité d’une machine : labo avec SCAPY en Python
Comprendre comment les pirates arrivent à remplir le pool d’un serveur DHCP et empêchent les utilisateurs d’obtenir une adresse IP : labo avec SCAPY en Python
Appréhender le détournement de fonctionnement de protocoles de couche 2 : Usurpation de rôle ROOT Spanning-tree, VLAN hopping…
Labo avec switch Cisco Catalyst
Entrevoir la configuration d’une porte dérobée sous environnement Windows puis contrôle de la machine à distance avec METERPRETER
Concevoir comment les pirates font tomber les mots de passe courants