03 20 61 95 06

Formation Cybersécurité – découvrez et contrez les menaces par la pratique


  • CMP
  • Durée : 2 jours
  • Tarif : 1100 € HT

96%

Taux de satisfaction clients
(sur 1432 évaluations du 19/05/21 au 26/06/24)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de :

• Être sensibilisé aux menaces informatiques auxquelles vous pouvez être directement confrontés dans votre activité professionnelle et privée
• Comprendre les problématiques liées à la sécurité informatique
• Comprendre pourquoi la prévention est nécessaire
• Prendre conscience du rôle que vous avez à jouer
• Adopter les bonnes attitudes et réflexes
• Être force de proposition pour participer à la mise en oeuvre des solutions exposées et veiller à leur application

Prérequis

Connaître les bases en réseaux et systèmes (TCP/IP, Windows, Linux) 

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Professionnel de l’informatique

Dernière mise à jour

Programme mis à jour le 29 juillet 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Phishing

Assimiler les méthodes employées par les Cybercriminels pour se faire passer pour une entreprise connue et les inciter à communiquer leurs données personnelles comme des identifiants, mots de passe.
Mise en place d’un labo de test avec Kali Linux, The Social Engineering Toolkit, Black Eye.

Découvrir comment les Cybercriminels arrivent à dissimuler du code malveillant dans un autre langage : labo avec NUITKA

Module2
Ransomwares

Discerner les effets dévastateurs pour les entreprises, comment s’en protéger
Labo avec une collection de Malwares : the Zoo.

Module3
DNS SPOOFING

Comprendre comment les cybercriminels interceptent les requêtes DNS pour rediriger les utilisateurs vers un serveur WEB frauduleux ayant l’apparence du site officiel. 
Labo avec Ettercap

Module4
DoS et DDoS

Découvrir comment les Cybercriminels arrivent à interrompre la disponibilité d’un service avec des outils tels de Kickthemout, hping, en exploitant le fonctionnement du three way handshake TCP

Module5
ARP SPOOFING

Entrevoir comment les cybercriminels arrivent à interférer avec les résolutions ARP en IPv4 pour usurper l’identité d’une machine : labo avec SCAPY en Python

Module6
DHCP Starvation

Comprendre comment les pirates arrivent à remplir le pool d’un serveur DHCP et empêchent les utilisateurs d’obtenir une adresse IP : labo avec SCAPY en Python

Module7
Usurpation

Appréhender le détournement de fonctionnement de protocoles de couche 2 : Usurpation de rôle ROOT Spanning-tree, VLAN hopping…
Labo avec switch Cisco Catalyst

Module8
BACKDOOR

Entrevoir la configuration d’une porte dérobée sous environnement Windows puis contrôle de la machine à distance avec METERPRETER

Module9
BRUTE FORCE

Concevoir comment les pirates font tomber les mots de passe courants

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
07 octobre 2024
25 novembre 2024
20 janvier 2025
10 mars 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/