Cybersecurite-Pentest-Gouvernance-Iso-Ethical Hacker - Securite des donnees - Gestion des Risques

e-Catalyst

Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs
Bloc 1 : Maîtriser les fondamentaux de la cybersécurité

Bloc 2 : Maîtriser les fondements et les techniques élémentaires de la cybersécurité

Bloc 3 : Connaître les techniques de la cybersécurité basée sur le réseau

Bloc 4 : Appréhender les techniques d'attaque sur le web

Bloc 5 : Maîtriser les techniques d'hacking système

Bloc 6 : Gouvernance et Juridique

Bloc 7 : Maîtriser les techniques de cybersécurité : Pentest
Programme
   - C1.1 : Comprendre ce qu'est un système d'information

   - C1.2 : Prendre conscience des risques liés à l'utilisation des outils informatiques

   - C1.3 : Découvrir le panorama des menaces

   - C1.4 : Connaître les acteurs de la cyber en France et dans le monde

   - C1.5 : Connaître les règles d'or de la sécurité informatique

   - C1.6 : Sécuriser son authentification

   - C1.7 : Comprendre les attaques sur les mots de passe

   - C1.8 : Maîtriser la gestion des mots de passe

   - C1.9 : Comprendre l'essentiel de la cryptographie

   - C1.10 : Maîtriser Internet et ses risques

   - C1.11 : Évaluer la menace des fichiers récupérés d'internet

   - C1.12 : Sécuriser sa messagerie électronique

   - C1.13 : Comprendre les différentes connexions au Web

   - C1.14 : Sécuriser son poste de travail

   - C1.15 : Gérer ses applications et leur mise à jour

   - C1.16 : Gérer les périphériques supplémentaires

   - C2.1 : Maîtriser l'environnement bash

   - C2.2 : Maîtriser le langage de programmation Python

   - C2.3 : Maîtriser les concepts de la cryptographie

   - C2.4 : Mettre en place des outils de virtualisation

   - C2.5 : Maîtriser le langage SQL

   - C3.1 : Maîtriser Linux server

   - C3.2 : Maîtriser Windows server

   - C3.3 : Maîtriser les sondes d'alerte

   - C4.1 : Maîtriser les méthodologies d'attaque sur le Web

   - C4.2 : Appréhender le Vol de session

   - C5.1 : Connaître la méthodologie de protection système

   - C5.2 : Maîtriser le déni de service

   - C5.3 : Maîtriser les malwares

   - C5.4 : Maîtriser et protéger les applications mobiles

   - C5.5 : Maîtriser et sécuriser les connexions sans fil

   - C6.1 : Connaître les exigences de la norme 27001:2022

   - C6.2 : Connaître les exigences de la norme 27005:2022

   - C6.3 : Connaître la méthodologie EBIOSRM

   - C6.4 : Connaître le Règlement Général à la Protection des Données (RGPD)

   - C7.1 : Analyser le périmètre de l'intervention

   - C7.2 : Réaliser le test d'intrusion

   - C7.3 : Élaborer un rapport détaillé de test d'intrusion

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page