• Sommaire
  • Détails
  • Commentaires

Objectifs

La formation intense White Hat Hacking exclusive à Eccentrix vise à fournir des connaissances fondamentales sur le fonctionnement de la sécurité informatique dans les réseaux et systèmes d’entreprise d’aujourd’hui.

Il s’agit d’une formation qui regroupe les aspects les plus importants de la sécurité et qui a comme but d’informer le participant des différents enjeux dans ce domaine.

Bien que la sécurité informatique est souvent un domaine abstrait et difficile à gérer, cette formation aidera le stagiaire à découvrir quelles sont les mesures concrètes à poser afin d’intégrer les systèmes de sécurité de nature défensive dans l’environnement. Également, le stagiaire apprendra ce que les pirates informatique effectuent pour prendre le contrôle d’un système, une application ou un réseau entier qui a la base aurait été détecté, analysé et exploité dû à une ou des failles existantes.

Les outils utilisés pour entreprendre de telles démarches seront analysés et l’environnement de laboratoire configuré aidera les participants à établir le lien entre l’aspect théorique et pratique du cours.

Apprenez dès aujourd’hui le White Hat Hacking!

Clientèle cible

  • Administrateurs de réseaux
  • Administrateurs de sécurité
  • Analystes TI

     

Préalables

  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
  • Notions générales des rôles de serveurs et des services présents dans un réseau.

Attestation remise

Certificat de formation Eccentrix

Module 1: Principes de gestion de sécurité

Ce module fournit les informations sur les concepts clé en sécurité de l’information, ainsi que de la terminologie utilisée.

Module 2: Architecture réseau

Ce module introduit les concepts réseaux, tels que les modèles de flux d’information et les types de données et protocoles qui se trouvent dans les réseaux.

Module 3: Attaques réseaux

Ce module discute des attaques accomplies sur l’information en transit. Il présente différentes techniques offensives permettant aux individus d’établir des connexions pour but de pratiquer l'interception des données.

Module 4: Sécurisation d’un réseau

Ce module présente les technologies et techniques utilisées pour sécuriser l’information au niveau réseau, les outils essentiels afin de déjouer les attaques à ce niveau.

Module 5: Authentification et contrôle d’accès

Ce module aide les participants à comprendre les principes de l’authentification. Il explore et discute l’utilisation des stratégies à restreindre et fournir des accès et permissions aux utilisateurs.

Module 6: Attaques sur les mots de passe

Ce module vise à comprendre les techniques utilisées pour accéder aux mots de passe. Découvrez comment les mots de passe peuvent être localisés et utilisés afin de gagner accès à des systèmes.

Module 7: Programmes malicieux

Ce module explique les types de programmes malicieux, tels les espions, les vers, les virus et les chevaux de Troie.

Module 8: Sécurité de systèmes

Ce module présente l’information sur la sécurisation des serveurs et stations de travail afin de réduire la surface d’attaque des systèmes.

Module 9: Public Key Infrastructure

Ce module présente le PKI – une suite de technologies visant à assurer une sécurité continue sur plusieurs segments des réseaux informatiques.

Module 10: Attaques Web

Ce module présente les attaques orientées vers les applications Web et leurs serveurs. Il sera possible de comprendre les attaques par injection et XSS.

Module 11: Découverte de systèmes et ressources

Découvrez comment il est possible de trouver et d’identifier les ressources d'une infrastructure (systèmes d’exploitation, plateformes, applications, etc.) et de les mapper à des vulnérabilités.

Module 12: Balayage réseau

Ce module décrit les techniques et outils visant à repérer les ports et autres services fonctionnant dans un système afin d’analyser l’état de sécurité d’un ordinateur.

Module 13: Techniques d’incrémentation de privilèges

Ce module permet de découvrir comment il est possible d’obtenir un niveau d’accès privilégié et devenir administrateur d'un système à distance.

Module 14: Ingénierie sociale

Ce module démontre les différentes techniques utilisées afin d’extraire des informations pertinentes sur une entrerprise par la communication humaine au lieu d’utiliser des outils technologiques.

Module 15: Dissimulation de données et traces

Ce module explique les méthodes affectant l'effacement des traces d'une activité à distance afin de rendre la détection d'une intrusion plus difficile.

Module 16: Détection d’attaques

Ce module présente les façons d’identifier les attaques et de retracer leurs sources.

Emplacement

Durée

5 jours

8 heures par jour

Tarif

2 950,00$

Par pers.

Langue

Français

Groupe(s)

Avis (sur 5) Activité Emplacement Durée Tarif Compétences visées Outils

MA001 Sécurité des applications mobile iOS

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
ios
programmation informatique
sécurité informatique
développement des applications

Gestion des appareils mobiles (MS55078)

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
Centre-ville
Montréal, Laval
2 jours

7 heures par jour

21 août 2017
Aussi disponible sur demande

99500$
Par pers.
sécurité mobile
windows server
microsoft
mdm
byod

MS55048 Gestion des flux de travail SharePoint 2013-2016 en utilisant SharePoint Designer 2013

Conférence, Classe virtuelle/webinaire, Atelier, Videoconference
Intermédiaire
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
sharepoint
développement web
collaboration
microsoft
technologie

Publicité

Publicité Boomrank
Avis (sur 5) Activité Instructeur Emplacement Durée Tarif Compétences visées Outils

L201 Systems Security Certified Practitioner (SSCP)

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier, En classe
Intermédiaire
Eccentrix
1 formateur
Centre-ville
Montréal, Laval
5 jours

8 heures par jour

21 août 2017
Aussi disponible sur demande

2 95000$
Par pers.
cybersécurité
administration réseau
sécurité informatique
cyberdéfense
détection d'intrusion

Publicité

Publicité Boomrank

Publicité

Publicité Boomrank