CSP-F
CyberSecurity Program - Foundation

Durée

2 jours (9:00 - 17:00)


Ressources

Supports de cours (format papier)
Exercices pratiques
1 ordinateur par personne


Prochaines Sessions

1 session par trimestre

Description du cours

Cette formation est le premier niveau de notre cursus CSP (Cyber Security Program). Il s'agit d'une première approche sur les techniques et méthodologies utilisées dans le cadre d'une intrusion sur un réseau entreprise. Nous considérons que vous ne possédez pas de bagages techniques particuliers et souhaitez comprendre comment un attaquant parvient à compromettre une cible.

L'accent est mis sur la compréhension et la découverte des vulnérabilités ainsi que l'analyse des différentes formes d'attaques existantes. L'objectif est de vous mettre dans la peau d'un attaquant afin de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d'audit de sécurité. Ce cours est axé sur un large panel de simulation équivalente à ce qu'il est possible de retrouver dans une infrastructure d'entreprise ce qui vous permettra de rapidement mettre en pratique les connaissances acquises.

Objectifs

Comprendre les fondations des méthodes et techniques de base pour le test d'intrusion Obtenir les bases d'utilisation des outils d'intrusion Découvrir et exploiter des vulnérabilités

Prérequis

Il est conseillé aux participants d'avoir quelques fondamentaux en réseau et système d'exploitation. Aucune expérience en intrusion n'est requise.

Plan de cours CSP-F - CyberSecurity Program - Foundation

Module 1 Introduction
  • À propos des "Hackers"
  • Types de test d'intrusion
  • Méthodologie
  • Législation
  • Scanner de vulnérabilités
  • Conclusion
Module 2 Collecte OSINT & Reconnaissance
  • OSINT
  • Le "Google Hacking"
  • Les outils en ligne
  • Les réseaux sociaux
  • Métadonnées
  • WHOIS & DNS
Module 3 Scan Réseau
  • À propos
  • Nmap
  • Balayage réseau
  • Scan de ports
  • Identification des services
  • Scan de vulnérabilités
Module 4 Techniques d'attaque
  • Attaques réseau
  • Linux & Windows
  • Attaques Web
  • La manipulation
Module 5 Pour conclure
  • Nettoyage
  • Le rapport
  • Législation & éthique
  • Derniers conseils

“Pure player” cybersécurité

SOC 24/7 & CSIRT
Red Team & Pentest
Projets complexes & AMCS
Formations & Certifications

logo partneraire cybermailveillance

Bureaux France

836 rue du Mas de Verchant
34000 Montpellier (siège)

93 rue de la Villette
69003 Lyon

22 mail Pablo Picasso
44000 Nantes

37 avenue Ledru-Rollin
75012 Paris