Cybersecurite menaces et solutions techniques
Centralesupelec Exed
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En présentiel
Nous contacter
5136 €
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
- Identifier les menaces actuelles en cybersécurité.
- Maitriser les mécanismes des principales cyberattaques.
- Mettre en oeuvre les parades techniques.
- Maitriser les mécanismes des principales cyberattaques.
- Mettre en oeuvre les parades techniques.
Programme
Principales menaces actuelles en cybersécurité
- La cybercriminalité et les APT Advanced Persistent Threats (APT).
- Les failles 0 days et les attaques de type « Ransomware » et « Phishing ».
- Les vers, les virus, les trojans, les malwares et les keyloggers.
- Le Social Engineering.
- Autres techniques.
Cybercriminalité et techniques d'intrusion
- Les phases d'une cyberattaque.
- Exemple d'une cyberattaque basée sur un cas réel.
Stratégie et tactiques de défense
- Panorama des lignes de défense (internalisation, externalisation, Saas, ...).
- Outils et moyens de prévention, de détection et de réaction, tests de pénétration.
Les architectures sécurisées
- Les solutions de protection : Firewall / Proxy.
- Les architectures avec les DMZ.
- Les technologies VPN.
- Les protocoles SSL et IPSec.
- La sécurité des réseaux WIFI.
Sécuriser Windows et Linux - Hardening
- La sécurité des comptes utilisateurs et des services.
- La protection des données et les systèmes de fichiers.
- Sécuriser l'Active Directory et l'Open Directory.
- Démonstration pratique.
Notions de cryprographie
- Sécuriser les données avec la cryptographie.
- Les algorithmes de chiffrement symétrique et asymétrique.
- Les fonctions d'hachage.
- Les certificats et la signature électronique.
- Travaux pratiques.
Les tests d'intrusion
- Aspects méthodologiques.
- Les outils de « Pentest ».
- Travaux pratiques.
- La cybercriminalité et les APT Advanced Persistent Threats (APT).
- Les failles 0 days et les attaques de type « Ransomware » et « Phishing ».
- Les vers, les virus, les trojans, les malwares et les keyloggers.
- Le Social Engineering.
- Autres techniques.
Cybercriminalité et techniques d'intrusion
- Les phases d'une cyberattaque.
- Exemple d'une cyberattaque basée sur un cas réel.
Stratégie et tactiques de défense
- Panorama des lignes de défense (internalisation, externalisation, Saas, ...).
- Outils et moyens de prévention, de détection et de réaction, tests de pénétration.
Les architectures sécurisées
- Les solutions de protection : Firewall / Proxy.
- Les architectures avec les DMZ.
- Les technologies VPN.
- Les protocoles SSL et IPSec.
- La sécurité des réseaux WIFI.
Sécuriser Windows et Linux - Hardening
- La sécurité des comptes utilisateurs et des services.
- La protection des données et les systèmes de fichiers.
- Sécuriser l'Active Directory et l'Open Directory.
- Démonstration pratique.
Notions de cryprographie
- Sécuriser les données avec la cryptographie.
- Les algorithmes de chiffrement symétrique et asymétrique.
- Les fonctions d'hachage.
- Les certificats et la signature électronique.
- Travaux pratiques.
Les tests d'intrusion
- Aspects méthodologiques.
- Les outils de « Pentest ».
- Travaux pratiques.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
1800 €
Avis du centre
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
PARIS 7E
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Non finançable CPF
13500 €
TOULOUSE, CENON…
En alternance / En centre
Demandeur d'emploi / Étudiant
Non finançable CPF
7475 €
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Saint-Étienne
Formation Lille
Formation Bordeaux
Formation Strasbourg
Formation Rennes
Formation Montpellier
Formation Angers
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Spark
Formation Programmation
Formation Securite informatique
Formation Intelligence artificielle
Formation Growth hacking
Formation Machine learning
Formation Hadoop
Formation Git
Formation Vba
Formation Hacking
Formation Spark Nantes
Formation Intelligence artificielle Paris
Formation Spark Paris
Formation Machine learning Paris
Formation Programmation Nantes
Formation Vba Saint-Étienne
Formation Cybersecurite Paris
Formation Securite informatique Paris
Formation Spark Toulouse
Formation Hacking Paris