Promo !

Professionnel Hacking et cybersécurité

Le prix initial était : 350 000 CFA.Le prix actuel est : 250 000 CFA.

Pour faire face à ces menaces sans cesse croissantes, les DSI attendent des ingénieurs et techniciens qu’ils soient à même de protéger efficacement les systèmes informatiques de leurs organisations.

L’objet de cette formation est précisément de leur fournir les compétences et connaissances qui leur permettront de mener à bien cette mission.

Description

1. Objectifs de la formation

A la fin de cette formation, chaque apprenant sera capable de:

  • Développer des compétences spécifiques en système et réseau informatique
  • Connaitre et maîtriser les outils de hacking
  • Maîtriser les méthodologie de piratage et d’intrusion éthique
  • Comprendre les lois et l’éthique forte à respecter pour toute personne formée en Piratage Informatique
  • Connaitre et réaliser une démarche d’audit sécurité
  • Comprendre comment il est possible de s’introduire frauduleusement sur un système distant
  • Savoir quels sont les mécanismes en jeu dans le cas d’attaques système
  • Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes

 

2. Programme de la formation

Énoncé de la compétence HEURES
Métier et formation

1-Donner les raisons qui motivent sonchoix de poursuivre ou non la démarche de

formation

2- Examiner la possibilité de créer sonentreprise ou de travailler à son compte

30
Communication en milieu professionnel

1-Exploiter des ressources des langues officielles.

2- Interagir avec les membres de l’équipe et la hiérarchie.

3- Produire des écrits généraux et professionnels.

4- Établir une relation conseil.

5- Encadrer une équipe de travail

45
Application des principes de la sécurité des comptes

1-S’informer des lois et des règlements sur la santé et la sécurité au travail.

2- Gérer les identités

3- Contrôler les mots de passe

4-Contrôler les accès

5- Détecter les activités anormales

6- Élaborer la Journalisation et traçabilité

7- Gérer les incidents

60
Exploitation de l’architecture des systèmes informatiques des réseaux et des protocoles

1-Identifier les composants des systèmes informatiques

2- Utiliser l’architecture système et applicative

3- Utiliser les réseaux

4- Appliquer les protocoles de communication

 

60
Configuration du système d’exploitation

1- Effectuer l’administration système

2- Organiser les utilisateurs et les droits

3- Appliquer la sécurité des systèmes d’exploitation

4- Contrôler la sécurité des systèmes d’exploitation

5- Gérer les périphériques

60
Utilisation des langages de programmation

1-Identifier le langage de programmation

2- Acquérir les notions d’algorithmie et structures de données

3- Acquérir les notions en Développement web, applicatif et base de données

4- Utiliser la programmation système

5- Sécuriser le code source

60
Identification des vulnérabilités potentielles dans les Systèmes informatiques

1-Acquérir les connaissances approfondies en sécurité informatique

2- Décrire un audit de configuration

3-Effectuer une analyse statique et dynamique de code source

4- Effectuer les tests d’intrusion (« penetration testing »)

5-Veiller sur les vulnérabilités

90
Configuration des outils de test de pénétration des systèmes ’exploitation

1-Utiliser des outils de tests de pénétration d’intrusion

2-Configurer les outils

3-Configurer les systèmes d’exploitation cibles

4- Elaborer les Scripts

120
Tests de vulnérabilité, sur les Réseaux, les applications, site web et les systèmes

d’exploitation

1-Analyser la topologie et les flux réseau

2-Identifier les vecteurs  d’intrusion réseau

3-Décrire les outils de tests de vulnérabilités

4-Tester l’efficacité du réseau et des applications

5-Tester les systèmes d’exploitation

150
Proposition des stratégies d’atténuation

1-Évaluer la propagation latérale de l’attaquant

2-Concevoir des scénarios de segmentation réseau

3-Analyser les risques et menaces

4-Réaliser des conseils sur l’architecture sécurité

5-Élaborer une politique de sécurité

6-Préconiser des mesures techniques

7-Valider la mise en œuvre

150
Configuration des pares-feux et des systèmes de détection d’intrusions

1-Configurer les pare-feux et des IDS/IPS

2-Implémenter une politique de filtrage et de détection

3- Gérer les règles, les signatures et les listes blanches/noires

4-Superviser les événements de sécurité générés

75
Veille technologique en cyberattaque

1-Assurer la veille technologique et sécuritaire

2-Analyser les nouvelles techniques d’attaques

3- Évaluer l’impact sur l’architecture existante

4-Préconiser des mesures correctives

5-Valider la réponse apportée

75
Entrepreneuriat

1-S’initier à la connaissance de l’entreprise et des éléments comptables, à l’économie, à des notions juridiques et sociales.

2-S’approprier les techniques de recherche d’emploi

3-S’approprier les techniques de base de montage d’un projet de création d’entreprise (entrepreneuriat)

45
Stage Professionnel

1-Préparer son séjour en milieuprofessionnel

2- Respecter les principes de discipline et dedéontologie

3- Exécuter les activités en milieu professionnel

4-Comparer ses perceptions aux réalités du métier

5-Rédiger le rapport de stage

315
TOTAL 1350