Retour

Cybersécurité/Pentest/Gouvernance/Iso/Ethical Hacker - Sécurité des données - Gestion des Risques

Objectifs de la formation

Bloc 1 : Maîtriser les fondamentaux de la cybersécurité Bloc 2 : Maîtriser les fondements et les techniques élémentaires de la cybersécurité Bloc 3 : Connaître les techniques de la cybersécurité basée sur le réseau Bloc 4 : Appréhender les techniques d'attaque sur le web Bloc 5 : Maîtriser les techniques d'hacking système Bloc 6 : Gouvernance et Juridique Bloc 7 : Maîtriser les techniques de cybersécurité : Pentest

Contenu de la formation

- C1.1 : Comprendre ce qu'est un système d'information - C1.2 : Prendre conscience des risques liés à l'utilisation des outils informatiques - C1.3 : Découvrir le panorama des menaces - C1.4 : Connaître les acteurs de la cyber en France et dans le monde - C1.5 : Connaître les règles d'or de la sécurité informatique - C1.6 : Sécuriser son authentification - C1.7 : Comprendre les attaques sur les mots de passe - C1.8 : Maîtriser la gestion des mots de passe - C1.9 : Comprendre l'essentiel de la cryptographie - C1.10 : Maîtriser Internet et ses risques - C1.11 : Évaluer la menace des fichiers récupérés d'internet - C1.12 : Sécuriser sa messagerie électronique - C1.13 : Comprendre les différentes connexions au Web - C1.14 : Sécuriser son poste de travail - C1.15 : Gérer ses applications et leur mise à jour - C1.16 : Gérer les périphériques supplémentaires - C2.1 : Maîtriser l'environnement bash - C2.2 : Maîtriser le langage de programmation Python - C2.3 : Maîtriser les concepts de la cryptographie - C2.4 : Mettre en place des outils de virtualisation - C2.5 : Maîtriser le langage SQL - C3.1 : Maîtriser Linux server - C3.2 : Maîtriser Windows server - C3.3 : Maîtriser les sondes d'alerte - C4.1 : Maîtriser les méthodologies d'attaque sur le Web - C4.2 : Appréhender le Vol de session - C5.1 : Connaître la méthodologie de protection système - C5.2 : Maîtriser le déni de service - C5.3 : Maîtriser les malwares - C5.4 : Maîtriser et protéger les applications mobiles - C5.5 : Maîtriser et sécuriser les connexions sans fil - C6.1 : Connaître les exigences de la norme 27001:2022 - C6.2 : Connaître les exigences de la norme 27005:2022 - C6.3 : Connaître la méthodologie EBIOSRM - C6.4 : Connaître le Règlement Général à la Protection des Données (RGPD) - C7.1 : Analyser le périmètre de l'intervention - C7.2 : Réaliser le test d'intrusion - C7.3 : Élaborer un rapport détaillé de test d'intrusion

Résultats de la formation

Réaliser des tests d'intrusion (Sécurité Pentesting)

Conditions spécifiques d'accès à la formation

Une appetence pour la cybersecurite et une capacite a resoudre des problemes complexes sont egalement recommandees. L autonomie, la rigueur et un esprit analytique sont des qualites indispensables pour reussir dans ce cursus.

Formation 100% en ligne

Métier formé

Cybersécurité

Niveau d'étude visé

Sans le Bac

Type d'immersion professionnelle

Formation initiale

Organisme de formation

e-Catalyst

Durée de la formation

16 mois

Prochaine(s) session(s)

  • 02/09/2024 - 31/12/2025