Une formation pour apprendre à détecter les vulnérabilités dans un système d’information en mettant en œuvre des tests d’intrusion

Public :
Informaticiens
Présentiel
ou classe virtuelle
Durée :
3 jours – 21 heures
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
Nous consulter
Sessions intra-entreprises
Tarif :
11 500 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
Nous consulter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

La formation en bref

Apprendre à exploiter les vulnérabilités pour mieux les détecter, les corriger et initier une démarche méthodologique de tests de sécurité sur le système d’information.

Détail de la formation​

Objectifs

  • Initier une démarche méthodologique de tests de sécurité
  • Comprendre les vulnérabilités les plus courantes, savoir les exploiter et les corriger
  • Connaître des outils utilisables pour tester la présence de vulnérabilités dans son système d’information
Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Destinataires
  • Ingénieurs intéressés par les techniques d’attaques informatiques et les mesures de protection ad-hoc.
Compétences acquises
  • Être en mesure d’appréhender les mécanismes permettant de se mettre en position d’interception réseau (man-in-the-middle)
  • Comprendre les interactions entre les différents réseaux locaux d’entreprise
  • Savoir découvrir et exploiter des services vulnérables sur un réseau
  • Être capable d’élever ses privilèges sur un système
  • Savoir utiliser et comprendre le fonctionnement des outils permettant d’automatiser ces attaques
Formateurs

Consultant-Formateur spécialiste de la sécurité informatique.

Prérequis

Bonnes notions dans le fonctionnement des systèmes d’exploitation et des réseaux.

Prérequis matériels

Les stagiaires devront être munis d’un ordinateur portable sans contrainte sur le système d’exploitation (Windows, Linux ou Mac OS X), sur lequel ils doivent pouvoir exécuter une machine virtuelle (fichier OVA) fournie par SECURESPHERE.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.

Méthode pédagogique

Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion. Apports théoriques et mise en œuvre pratique grâce à un système vulnérable fourni par SECURESPHERE (sans danger pour le système des stagiaires).

Evaluation

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Attestation de réussite

Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.

Programme

Pour obtenir le programme détaillé de la formation, veuillez nous contacter via le formulaire en haut de page.

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

DIPLÔME D’EXPERT EN CYBERSÉCURITÉ DES SYSTÈMES D’INFORMATION

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public: Informaticiens
Durée: 6 mois
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV PLUS : DEVENIR SECURITY CHAMPION

Une formation pour devenir le référent sécurité des équipes de développeurs

Public: Informaticiens
Durée: 3 jours
Retour en haut de page