Expert en developpement de solutions de cybersecurite
CSB Education Group
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
15000 €
Durée
Nous contacter
Niveau visé
Niveau > BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
- Mettre en place une stratégie de cybersécurité dans une démarche de développement de solutions
- Construire des solutions de cybersécurité en utilisant les technologies émergentes
- Intégrer des solutions de cybersécurité dans le système d'information
- Assurer la mise en exploitation et la maintenance de solutions de cybersécurité développées
- Animer et encadrer une équipe au quotidien et en mode projet
- Construire des solutions de cybersécurité en utilisant les technologies émergentes
- Intégrer des solutions de cybersécurité dans le système d'information
- Assurer la mise en exploitation et la maintenance de solutions de cybersécurité développées
- Animer et encadrer une équipe au quotidien et en mode projet
Programme
- SMSI & ISO 27001 - Conception et Management
- Management of IT Infrastructures
- PKI - Infrastructure de Gestion de Clés
- Management du Matériel Informatique
- Architecture SOC
- Pentest 11 : Bruteforce et défauts de configuration
- Pentest 12 : Metasploit : utilisation basique et pivot dans zone protégée
- Pentest 13 : Reconnaissance passive & active /écoute et empoisonnement du réseau / attaques et utilisation des hashs (cracking, relay, pass-the-hash)
- Pentest 14 : Analyses PingCastle et Bloodhound / Quick wins Windows - Low hanging fruits
- Pentest 15 : Attaques physiques basiques sur un PC (ou VM) / Attaques réseau interne en blackbox et greybox
- Pentest 16 : Attaques ADCS / Potato / Abus des trusts
- Pentest 17 : Analyse d'une application Android (analyses statiques et attaques locales)
Gestion des mots de passe
- Stratégie de formation et de sensibilisation à la Cybersécurité
- Protocols specific to industrial computing
- Fondamentaux au développement logiciel industriel
- Sécurisation des infrastructures informatiques industrielles
- Sécurité des communications en environnement industriel
- Management de risque, Audit et Contrôle Interne
- Diagnostic organisationnel en cybersécurité
- SMSI & ISO 27001 - Audit
- L'essentiel du RGPD
- Enjeux géopolitique et risques cyber pour les organisations
- NIST CSF
- Gestion des identités et des accès (IAM)
- Plan Assurance Sécurité
- Cyber Assurance
- Plan de Continuité d'Activité et Plan de Reprise d'Activité
- Conception d'un Plan de Réponse à Incident de Sécurité (PRIS)
- Pentest 18 : Récupération d'un firmware vulnérable et analyse d'une CVE
- Pentest 19 : Exploitation d'un site web avec rebond dans le cloud, pentest cloud basique
- Pentest 20 : Création de clés USB piégées (USB classique avec faux doc et charge utile et device “bad USB” qui exécute un script)
- Pentest 21 : Phishing mail - sans utiliser d'outils tout fait
- Pentest 22 : Attaques basiques Stack / Heap overflow et Format String et protections
- Pentest 23 : Challenge Kubernetes
- Pentest 24 : Introduction au bug bounty et application des connaissances acquises sur de vrais périmètres
- Analyse de rapports CERT
- Sécurisation d'un projet industriel
- Rédaction de Politique de Sécurité des Systèmes d'Information
- Architecture 0 Trust
- SOC Niveau 3 - Administration d'un SOC
- Vendor Management
- Réglementations pour la protection des données personnelles en cybersécurité RGPD
- Privacy dans le monde
- Réglementations des données de santé en cybersécurité : HDS, HIPAA
- Gestion de la preuve en cybersécurité - Forensics
- Management of IT Infrastructures
- PKI - Infrastructure de Gestion de Clés
- Management du Matériel Informatique
- Architecture SOC
- Pentest 11 : Bruteforce et défauts de configuration
- Pentest 12 : Metasploit : utilisation basique et pivot dans zone protégée
- Pentest 13 : Reconnaissance passive & active /écoute et empoisonnement du réseau / attaques et utilisation des hashs (cracking, relay, pass-the-hash)
- Pentest 14 : Analyses PingCastle et Bloodhound / Quick wins Windows - Low hanging fruits
- Pentest 15 : Attaques physiques basiques sur un PC (ou VM) / Attaques réseau interne en blackbox et greybox
- Pentest 16 : Attaques ADCS / Potato / Abus des trusts
- Pentest 17 : Analyse d'une application Android (analyses statiques et attaques locales)
Gestion des mots de passe
- Stratégie de formation et de sensibilisation à la Cybersécurité
- Protocols specific to industrial computing
- Fondamentaux au développement logiciel industriel
- Sécurisation des infrastructures informatiques industrielles
- Sécurité des communications en environnement industriel
- Management de risque, Audit et Contrôle Interne
- Diagnostic organisationnel en cybersécurité
- SMSI & ISO 27001 - Audit
- L'essentiel du RGPD
- Enjeux géopolitique et risques cyber pour les organisations
- NIST CSF
- Gestion des identités et des accès (IAM)
- Plan Assurance Sécurité
- Cyber Assurance
- Plan de Continuité d'Activité et Plan de Reprise d'Activité
- Conception d'un Plan de Réponse à Incident de Sécurité (PRIS)
- Pentest 18 : Récupération d'un firmware vulnérable et analyse d'une CVE
- Pentest 19 : Exploitation d'un site web avec rebond dans le cloud, pentest cloud basique
- Pentest 20 : Création de clés USB piégées (USB classique avec faux doc et charge utile et device “bad USB” qui exécute un script)
- Pentest 21 : Phishing mail - sans utiliser d'outils tout fait
- Pentest 22 : Attaques basiques Stack / Heap overflow et Format String et protections
- Pentest 23 : Challenge Kubernetes
- Pentest 24 : Introduction au bug bounty et application des connaissances acquises sur de vrais périmètres
- Analyse de rapports CERT
- Sécurisation d'un projet industriel
- Rédaction de Politique de Sécurité des Systèmes d'Information
- Architecture 0 Trust
- SOC Niveau 3 - Administration d'un SOC
- Vendor Management
- Réglementations pour la protection des données personnelles en cybersécurité RGPD
- Privacy dans le monde
- Réglementations des données de santé en cybersécurité : HDS, HIPAA
- Gestion de la preuve en cybersécurité - Forensics
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Juridique CPF
Juridique en Ligne
Rgpd
Rgpd CPF
Rgpd en Ligne
Dpo
Avocat
Juriste
Secretaire juridique
Clerc de notaire
Assistante juridique
Droit
Droit des societes
Droit du travail
Droit des affaires
Rgpd Paris
Rgpd Évry-Courcouronnes
Rgpd Mantes-la-Ville
Rgpd Melun
Rgpd Nanterre
Rgpd Cergy
Rgpd Créteil
Rgpd Meaux
Rgpd Beaumont-sur-Oise
Rgpd Issy-les-Moulineaux