Specialiste en cybersecurite
CSB Education Group
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
10500 €
Durée
Nous contacter
Niveau visé
Niveau BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
- Conduire des tests d'intrusion éthiques
- Configurer les éléments de sécurité des infrastructures et des réseaux
- Sécuriser les données et les identités d'un système d'information existant
- Détecter et analyser les événements de cybersécurité
Programme
• Sécuriser les données et les identités d'un système d'information existant
• Conduire des tests d'intrusion éthiques
• Configurer les éléments de sécurité des infrastructures et des réseaux
• Détecter et analyser les événements de cybersécurité
• Autres modules
• Certification
Préparation et passage de la certification CEH
La certification CEH (Certified Ethical Hacker) prépare les professionnels à identifier et exploiter les vulnérabilités des systèmes informatiques, dans le but d'améliorer leur sécurité. La formation couvre des techniques de hacking éthique, telles que les tests d'intrusion et l'analyse des failles. Le passage de la certification valide la capacité à penser comme un hacker pour mieux protéger les infrastructures.
- Stratégie et Gouvernance des SI
- Cybersécurité dans la conception et management des projets
- IoT : Internet of Things
- IoT : Security
- Fondamentaux en cryptographie
- Protection de la donnée et de l'Information
- Sécurité des mails
• Conduire des tests d'intrusion éthiques
- Pentest 01 : Intro Pentest / juridique / etc.
- Pentest 02 : Reconnaissance passive / Reconnaissance active (externe)
- Pentest 03 : Reconnaissance passive / Reconnaissance active (Web)
- Pentest 04 : Fuites d'informations & Entrées utilisateurs
- Pentest 05 : Contrôle d'accès & Authentification / Autorisation
- Pentest 06 : Elévations de privilèges sur serveur Linux
- Pentest 07 : Elévations de privilèges sur Docker
- Pentest 08 : Race conditions & logique business
- Pentest 09 : Exploitation de CVEs sur des CMS ou outils IT communs
- Pentest 10 : Exploitation de CVEs simples avec pivot, introduction à la persistance Linux
- Préparation et passage de la certification CEH
• Configurer les éléments de sécurité des infrastructures et des réseaux
- Environnements Industriels et OT
- Industrial infrastructures
- Industrial Cybersecurity: risk-based approach
- Concepts et bases des réseaux de télécommunication
- Protocoles de communication et panorama du marché
- Sécurité des réseaux de télécommunication
- Sécurisation des infrastructures cloud
- Gestion des Cloud Service Provider (CSPM)
- Gestion des Réseaux de télécommunication
• Détecter et analyser les événements de cybersécurité
- Gestion de la menace et du risque cyber
- Cybersécurité des architectures réseaux
- SOC – Enjeux et objectifs
- Protection du matériel informatique
- Gestion de l'authentification
- Création de Playbook
- SOC – Analyste niveau 1
• Autres modules
- Anglais
- Fondamentaux de la conformité réglementaire en cybersécurité
- Art oratoire & prise de parole en public : 1
• Certification
Préparation et passage de la certification CEH
La certification CEH (Certified Ethical Hacker) prépare les professionnels à identifier et exploiter les vulnérabilités des systèmes informatiques, dans le but d'améliorer leur sécurité. La formation couvre des techniques de hacking éthique, telles que les tests d'intrusion et l'analyse des failles. Le passage de la certification valide la capacité à penser comme un hacker pour mieux protéger les infrastructures.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Cybersécurité et management stratégique des risques de l'information - Executive MBA
PARIS 11E

Finançable CPF
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
MBA Expert en Cybersécurité
À DISTANCE

Finançable CPF
À distance
Tout public
La protection des données : Comment être en conformité en 1 journée (distanciel)
À DISTANCE

Non finançable CPF
À distance
Salarié en poste / Entreprise
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE

Finançable CPF
À distance / En entreprise
Tout public
Formation courte - Maîtriser vos risques numériques
ÉVRY-COURCOURONNES

Non finançable CPF
En centre
Salarié en poste / Entreprise
Institut Mines-Télécom Business School Executive Education
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Cybersecurite
Cybersecurite CPF
Cybersecurite en Ligne
Securite informatique
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Administrateur reseau
Developpeur informatique
Cybersecurite Alfortville
Securite informatique Alfortville
Securite informatique Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Securite informatique Argenteuil
Securite informatique Asnières-sur-Seine
Cybersecurite Asnières-sur-Seine
Cybersecurite Athis-Mons
Securite informatique Athis-Mons