Vous êtes ici : 

Partage d'expertise en cyber-sécurité

N° session :210246A
Thème : BIOFORMATION SAS / Management et Communication
Lesmercredi15etjeudi16décembredéc.2021
Lesmercredimer.15-etjeudijeu.16décembredéc.2021

Partage d'expertise en cyber-sécurité

Durée : 14 heures sur 2 jours
Lieu : 75012 PARIS 12
Tarif : 980 € NET
N° session :220173A
Thème : BIOFORMATION SAS / Management et Communication
Lesmercredi09etjeudi10novembrenov.2022
Lesmercredimer.09-etjeudijeu.10novembrenov.2022

Partage d'expertise en cyber-sécurité

Durée : 14 heures sur 2 jours
Lieu : 75012 PARIS 12
Tarif : 980 € NET

Objectifs

  • Identifier les cyber-enjeux majeurs pour votre organisation
  • Evaluer le niveau de risque auquel le SI peut être exposé
  • Découvrir et mettre en œuvre des solutions de sécurité offensive
  • Appliquer les mesures de prévention du cyberterrorisme

Prérequis

Niveau 1 - Connaissances générales sur la sécurité des SI et sur les techniques d’intrusion. Niveau 2 - Maîtrise des principaux systèmes d’exploitation et langages.

Contenu

Maîtriser les notions de cybersécurité et leurs enjeux
  • Social Engineering dans le contexte de la sécurité de l’information
  • Décryptage des cyber-attaques en temps réel
  • Identification des menaces externes
  • Profilage des menaces internes
  • Maitrise des cyber-enjeux associés à une cible (secteurs, risques financiers, normes)
Approfondir l’approche générale de la cybersécurité appliquée aux réseaux, systèmes et applicatifs
  • Sécurité des systèmes : standard et évaluation
  • Outils de protection des systèmes : catégorisation et limites
  • Sécurité des réseaux : inventaire général de la protection
  • Sécurité des applications web : XSS Volatiles et Persistances ; CSRF
Appréhender les techniques d’intrusion
  • SQLi (Injection SQL)
  • TRV (Traversal Directory)
  • LFI (Local File Inclusion)
  • RFI (Remote File Exécution)
  • SCI (Shell Code Injection)
Découvrir les outils d’audits automatisés
  • Le périmètre couvert par l’outil HTTPCS
  • Typologie d’applicatif et arborescence
  • Engagement et maitrise des risques
  • Fonctionnement : scoring des vulnérabilités, machine learning & IA
Mettre en oeuvre des solutions offensives de cybersécurité
  • Paramétrage de l’outil HTTPCS Monitoring
  • Paramétrage d’audits pour les failles de sécurité web (non limitées au Top 10 OWASP)
  • Paramétrage d’audits avec vulnérabilités applicatives (CVE)
  • Pentests en mode black box et grey box
Application et travaux dirigés
  • Lancement d’audits Black Box et Grey Box
  • Bilan de connaissances et axes d’amélioration
  • Test d’un outil d’audit automatisé
  • Simulation d’une attaque informatique : réactions et actions

Pédagogie

Nos formations sont animées d’applications concrêtes, créées sur-mesure en fonction de votre environnement et de votre secteur d’activité.

Type public

Niveau 1 - Techniciens & Administrateurs systèmes et réseaux...
Niveau 2 - Profils développeur, pentester et responsable sécurité…