• Sommaire
  • Détails
  • Commentaires

Objectifs

La formation intense ECC01 Principes de cybersécurité exclusive à Eccentrix vise à fournir des connaissances fondamentales sur le fonctionnement de la sécurité informatique dans les réseaux et systèmes d’entreprise d’aujourd’hui.

Il s’agit d’une formation qui regroupe les aspects les plus importants de la sécurité et qui a comme but d’informer le participant des différents enjeux dans ce domaine.

Bien que la sécurité informatique est souvent un domaine abstrait et difficile à gérer, cette formation aidera le stagiaire à découvrir quelles sont les mesures concrètes à poser afin d’intégrer les systèmes de sécurité de nature défensive dans l’environnement. Également, le stagiaire apprendra ce que les pirates informatique effectuent pour prendre le contrôle d’un système, une application ou un réseau entier qui a la base aurait été détecté, analysé et exploité dû à une ou des failles existantes.

Les outils utilisés pour entreprendre de telles démarches seront analysés et l’environnement de laboratoire configuré aidera les participants à établir le lien entre l’aspect théorique et pratique du cours.

Apprenez dès aujourd’hui les principes de la cybersécurité!

Clientèle cible

  • Administrateurs de réseaux
  • Administrateurs de sécurité
  • Analystes TI

     

Préalables

  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
  • Notions générales des rôles de serveurs et des services présents dans un réseau.

Attestation remise

Certificat de formation Eccentrix

Module 1: Principes de gestion de sécurité

Ce module permet aux participants d’apprendre les concepts clé en sécurité de l’information, ainsi que de la terminologie utilisée.

Module 2: Architecture réseau

Ce module présente les concepts réseaux, par exemples les modèles de flux d’information et les types de données qu’on peut retrouver dans ces réseaux.

Module 3: Attaques réseaux

Ce module discute des attaques pouvant être accomplies sur l’information en transit. Il présente différentes techniques offensives permettant aux individus malicieux d’établir des connexions pour but d’intercepter des données sur les réseaux.

Module 4: Sécurisation d’un réseau

Ce module présente les technologies et techniques utilisées pour sécuriser l’information au niveau réseau, les outils essentiels afin de stopper les attaques ou dégrader leur succès.

Module 5: Authentification et contrôle d’accès

Ce module aide les participants à comprendre comment la sécurité fonctionne lors de différentes options d’authentification qui existent. Nous explorons et discutons l’utilisation des stratégies de sorte à restreindre des accès et permissions aux utilisateurs n’ayant pas la nécessité d’accéder à des donneés.

Module 6: Attaques sur les mots de passe

Ce module vise à comprendre les techniques utilisées pour accéder aux informations d’authentification, incluant les mots de passe. Nous découvrons comment les mots de passe peuvent être localisés et utilisés afin de gagner accès par usurpation d’identité sur les réseaux.

Module 7: Programmes malicieux

Ce module explique les types de programmes malicieux visant à déstabiliser le bon fonctionnement d’un système. Les programmes espions, vers, virus et chevaux de Troie font partie de la discussion.

Module 8: Sécurité de systèmes

Ce module couvre l’information clé sur comment sécuriser les serveurs et stations de travail. Des méthodes spécifiques sont exploitées afin de réduire la surface d’attaque d’un système.

Module 9: Public Key Infrastructure

Ce module présente l’infrastructure PKI – un ensemble de technologies visant à assurer une sécurité continue sur plusieurs segments des réseaux informatiques.

Module 10: Attaques Web

Dans ce module, on découvre plusieurs types d’attaques orientées vers les applications Web et leurs serveurs. Il sera notamment possible de comprendre les attaques par injection et XSS.

Module 11: Découverte de systèmes et ressources

Ce module explique comment il est possible de trouver et d’identifier les ressources (leurs systèmes d’exploitation, plateformes, applications, etc.) afin d’ensuite mapper les ressources découvertes à des vulnérabilités. Plusieurs outils peuvent servir à cet effet et ceux-ci seront présentés dans ce module.

Module 12: Balayage réseau

Ce module décrit les techniques et outils visant à repérer les ports et autres services fonctionnant dans un système afin d’analyser l’état de sécurité d’un ordinateur.

Module 13: Techniques d’incrémentation de privilèges

Ce module permet de découvrir comment il est possible d’obtenir un niveau d’accès privilégié à un système et devenir administrateur afin de lancer à distance des applications pouvant déstabiliser le contrôle du système.

Module 14: Ingénierie sociale

Ce module démontre les différentes techniques utilisées afin d’extraire des informations par la communication humaine au lieu d’utiliser des outils technologiques.

Module 15: Dissimulation de données et traces

Ce module explique les méthodes brisant l’intégrité de ces données afin d’injecter des applications permettant de garder un oeil sur un ordinateur pris à distance.

Module 16: Détection d’attaques

Ce module présente les façons d’identifier les attaques et de retracer la source de ceux-ci, en collectionnant les informations nécessaires à cette opération.

Emplacement

Montréal, Laval

  • Centre-ville

Durée

5 jours

8 heures par jour

Tarif

2 950,00$

Par pers.

Langue

Français

Groupe(s)

Avis (sur 5) Activité Emplacement Durée Tarif Compétences visées Outils

MA001 Sécurité des applications mobile iOS

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
ios
programmation informatique
sécurité informatique
développement des applications

MS40373 Notions de base en développement mobile

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Débutant
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
programmation mobile
applications
technologie
microsoft
développement

MS55073 Data Quality Services avec SQL 2012-2014 et Excel

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
sql
microsoft
base de données
sql server
business intelligence

Publicité

Publicité Boomrank
Avis (sur 5) Activité Instructeur Emplacement Durée Tarif Compétences visées Outils

Publicité

Publicité Boomrank

Publicité

Publicité Boomrank