Expert en developpement de solutions de cybersecurite
CSB Education Group
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
15000 €
Durée
Nous contacter
Niveau visé
Niveau > BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
- Mettre en place une stratégie de cybersécurité dans une démarche de développement de solutions
- Construire des solutions de cybersécurité en utilisant les technologies émergentes
- Intégrer des solutions de cybersécurité dans le système d'information
- Assurer la mise en exploitation et la maintenance de solutions de cybersécurité développées
- Animer et encadrer une équipe au quotidien et en mode projet
- Construire des solutions de cybersécurité en utilisant les technologies émergentes
- Intégrer des solutions de cybersécurité dans le système d'information
- Assurer la mise en exploitation et la maintenance de solutions de cybersécurité développées
- Animer et encadrer une équipe au quotidien et en mode projet
Programme
- SMSI & ISO 27001 - Conception et Management
- Management of IT Infrastructures
- PKI - Infrastructure de Gestion de Clés
- Management du Matériel Informatique
- Architecture SOC
- Pentest 11 : Bruteforce et défauts de configuration
- Pentest 12 : Metasploit : utilisation basique et pivot dans zone protégée
- Pentest 13 : Reconnaissance passive & active /écoute et empoisonnement du réseau / attaques et utilisation des hashs (cracking, relay, pass-the-hash)
- Pentest 14 : Analyses PingCastle et Bloodhound / Quick wins Windows - Low hanging fruits
- Pentest 15 : Attaques physiques basiques sur un PC (ou VM) / Attaques réseau interne en blackbox et greybox
- Pentest 16 : Attaques ADCS / Potato / Abus des trusts
- Pentest 17 : Analyse d'une application Android (analyses statiques et attaques locales)
Gestion des mots de passe
- Stratégie de formation et de sensibilisation à la Cybersécurité
- Protocols specific to industrial computing
- Fondamentaux au développement logiciel industriel
- Sécurisation des infrastructures informatiques industrielles
- Sécurité des communications en environnement industriel
- Management de risque, Audit et Contrôle Interne
- Diagnostic organisationnel en cybersécurité
- SMSI & ISO 27001 - Audit
- L'essentiel du RGPD
- Enjeux géopolitique et risques cyber pour les organisations
- NIST CSF
- Gestion des identités et des accès (IAM)
- Plan Assurance Sécurité
- Cyber Assurance
- Plan de Continuité d'Activité et Plan de Reprise d'Activité
- Conception d'un Plan de Réponse à Incident de Sécurité (PRIS)
- Pentest 18 : Récupération d'un firmware vulnérable et analyse d'une CVE
- Pentest 19 : Exploitation d'un site web avec rebond dans le cloud, pentest cloud basique
- Pentest 20 : Création de clés USB piégées (USB classique avec faux doc et charge utile et device “bad USB” qui exécute un script)
- Pentest 21 : Phishing mail - sans utiliser d'outils tout fait
- Pentest 22 : Attaques basiques Stack / Heap overflow et Format String et protections
- Pentest 23 : Challenge Kubernetes
- Pentest 24 : Introduction au bug bounty et application des connaissances acquises sur de vrais périmètres
- Analyse de rapports CERT
- Sécurisation d'un projet industriel
- Rédaction de Politique de Sécurité des Systèmes d'Information
- Architecture 0 Trust
- SOC Niveau 3 - Administration d'un SOC
- Vendor Management
- Réglementations pour la protection des données personnelles en cybersécurité RGPD
- Privacy dans le monde
- Réglementations des données de santé en cybersécurité : HDS, HIPAA
- Gestion de la preuve en cybersécurité - Forensics
- Management of IT Infrastructures
- PKI - Infrastructure de Gestion de Clés
- Management du Matériel Informatique
- Architecture SOC
- Pentest 11 : Bruteforce et défauts de configuration
- Pentest 12 : Metasploit : utilisation basique et pivot dans zone protégée
- Pentest 13 : Reconnaissance passive & active /écoute et empoisonnement du réseau / attaques et utilisation des hashs (cracking, relay, pass-the-hash)
- Pentest 14 : Analyses PingCastle et Bloodhound / Quick wins Windows - Low hanging fruits
- Pentest 15 : Attaques physiques basiques sur un PC (ou VM) / Attaques réseau interne en blackbox et greybox
- Pentest 16 : Attaques ADCS / Potato / Abus des trusts
- Pentest 17 : Analyse d'une application Android (analyses statiques et attaques locales)
Gestion des mots de passe
- Stratégie de formation et de sensibilisation à la Cybersécurité
- Protocols specific to industrial computing
- Fondamentaux au développement logiciel industriel
- Sécurisation des infrastructures informatiques industrielles
- Sécurité des communications en environnement industriel
- Management de risque, Audit et Contrôle Interne
- Diagnostic organisationnel en cybersécurité
- SMSI & ISO 27001 - Audit
- L'essentiel du RGPD
- Enjeux géopolitique et risques cyber pour les organisations
- NIST CSF
- Gestion des identités et des accès (IAM)
- Plan Assurance Sécurité
- Cyber Assurance
- Plan de Continuité d'Activité et Plan de Reprise d'Activité
- Conception d'un Plan de Réponse à Incident de Sécurité (PRIS)
- Pentest 18 : Récupération d'un firmware vulnérable et analyse d'une CVE
- Pentest 19 : Exploitation d'un site web avec rebond dans le cloud, pentest cloud basique
- Pentest 20 : Création de clés USB piégées (USB classique avec faux doc et charge utile et device “bad USB” qui exécute un script)
- Pentest 21 : Phishing mail - sans utiliser d'outils tout fait
- Pentest 22 : Attaques basiques Stack / Heap overflow et Format String et protections
- Pentest 23 : Challenge Kubernetes
- Pentest 24 : Introduction au bug bounty et application des connaissances acquises sur de vrais périmètres
- Analyse de rapports CERT
- Sécurisation d'un projet industriel
- Rédaction de Politique de Sécurité des Systèmes d'Information
- Architecture 0 Trust
- SOC Niveau 3 - Administration d'un SOC
- Vendor Management
- Réglementations pour la protection des données personnelles en cybersécurité RGPD
- Privacy dans le monde
- Réglementations des données de santé en cybersécurité : HDS, HIPAA
- Gestion de la preuve en cybersécurité - Forensics
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Securité MS 365 avancé
CASTELNAU-LE-LEZ
Non finançable CPF
4224 €
À distance / En centre / En entreprise
Entreprise
Dots-Cool
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
2040 €
À distance
Entreprise
ACCESS IT
Formation Cloudflare – Sécurité et gestion des menaces
À DISTANCE
Non finançable CPF
5980 €
À distance
Entreprise
ACCESS IT
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Strasbourg
Formation Bordeaux
Formation Lille
Formation Rennes
Formation Montpellier
Formation Angers
Formation Dijon
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Intelligence artificielle
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Administrateur systeme Nantes
Formation Consultant en informatique Nantes
Formation Spark Nantes
Formation Developpeur informatique Nantes
Formation Programmation Nantes
Formation Technicien support informatique Toulouse
Formation Technicien informatique Toulouse
Formation Consultant en informatique Toulouse