CSP-F
CyberSecurity Program - Foundation

Durée

2 jours (9:00 - 17:00)


Ressources

Supports de cours (format papier)
Exercices pratiques
1 ordinateur par personne


Prochaines Sessions

Jeudi 25 Mai 2019
Mardi 12 Juin 2019
Mercredi 08 Juillet 2019

Description du cours

Cette formation est le premier niveau de notre cursus CSP (Cyber Security Program). Il s'agit d'une première approche sur les techniques et méthodologies utilisées dans le cadre d'une intrusion sur un réseau entreprise. Nous considérons que vous ne possédez pas de bagages techniques particuliers et souhaitez comprendre comment un attaquant parvient à compromettre une cible.

L'accent est mis sur la compréhension et la découverte des vulnérabilités ainsi que l'analyse des différentes formes d'attaques existantes. L'objectif est de vous mettre dans la peau d'un attaquant afin de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d'audit de sécurité. Ce cours est axé sur un large panel de simulation équivalente à ce qu'il est possible de retrouver dans une infrastructure d'entreprise ce qui vous permettra de rapidement mettre en pratique les connaissances acquises.

Objectifs

Comprendre les fondations des méthodes et techniques de base pour le test d'intrusion Obtenir les bases d'utilisation des outils d'intrusion Découvrir et exploiter des vulnérabilités

Prérequis

Il est conseillé aux participants d'avoir quelques fondamentaux en réseau et système d'exploitation. Aucune expérience en intrusion n'est requise.

Plan de cours CSP-F - CyberSecurity Program - Foundation

Module 1 Introduction
  • À propos des "Hackers"
  • Types de test d'intrusion
  • Méthodologie
  • Législation
  • Scanner de vulnérabilités
  • Conclusion
Module 2 Collecte OSINT & Reconnaissance
  • OSINT
  • Le "Google Hacking"
  • Les outils en ligne
  • Les réseaux sociaux
  • Métadonnées
  • WHOIS & DNS
Module 3 Scan Réseau
  • À propos
  • Nmap
  • Balayage réseau
  • Scan de ports
  • Identification des services
  • Scan de vulnérabilités
Module 4 Techniques d'attaque
  • Attaques réseau
  • Linux & Windows
  • Attaques Web
  • La manipulation
Module 5 Pour conclure
  • Nettoyage
  • Le rapport
  • Législation & éthique
  • Derniers conseils

Devensys

Cybersécurité
Infrastructure & Cloud
Transformation digitale
Formations & Certifications

Agences

Montpellier
1000 Rue du Mas de Verchant
34000 Montpellier - France

Paris
37 Avenue Ledru-Rollin
75012 Paris - France