SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Formations en Sécurité Informatique
AKAOMA Consulting
Ethical Hacking : Formation CEH v8
Description de la formation
Cette formation immerge les participants dans un environnement où ils vont découvrir comment
scanner, tester, hacker et sécuriser leurs systèmes. De nombreux labs permettent aux
participants d’acquérir des connaissances approfondies et une expérience pratique sur les outils de sécurité
couramment utilisés. Les participants commenceront par appréhender tous les concepts liés au fonctionnement des
équipements de sécurité périmétrique et ce dans le but de scanner et attaquer un réseau.
« Tous les tests sont faits sur un réseau cible de maquette. »
Les participants apprendront ensuite les techniques propres au hacker pour usurper une identité ou obtenir des
privilèges supérieurs à ceux qui leurs sont attribués sur le système d’information, dans le but de protéger l'infrastructure
et leurs SI contre de telles malversations.
Les participants apprendront aussi les mécanismes liés a la détection d’intrusion, création de base de règles de sécurité,
Social Engineering, DDOS Attack, Buffer Overflows, et comment créer un virus.
Contenu de la formation :
- Introduction
- Foot Printing
- Scanning
- Enumération
- Hacking System
- Trojan et Backdoors
- Sniffers
- Denial of Service
- Social Engineering
- Sessions Hijacking
- Hacking de serveur Web
- Vulnérabilité des applications Web Application
- Comment craquer un mot de passe web
- SQL Injection
- Hacker un réseau Wireless
- Virus et vers
- Sécurité Physique
- Linux Hacking
- IDS/Firewall/Honey Pots
- Buffers Overflows
- Cryptographie
- Test d’intrustion
Formation CHFI v8 : Investigation numérique
Description de la formation
Cette formation explique la méthodologie permettant de détecter une attaque de hacker et d’extraire les informations
nécessaires pour mettre en évidence le crime face aux autorités compétentes, mais aussi afin de mener un audit pour
prévenir les futures attaques. Cette formation est la mise en pratique de technique d’investigation et d’analyse d’attaque
permettant de recourir à la voix légale. Les preuves que ces méthodes vous permettent de trouver, servent à la mise en
évidence d’un piratage informatique, vol de données (ou propriété intellectuelle), crash de machine dûe a une attaque.
Les enquêteurs CIH peuvent dresser, un schéma d’implémentation des données sur les systèmes de l’entreprise, ou
restaurer des données effacées, ou récupérer des informations corrompues.
Contenu de la formation :
- Computer Forensics dans le monde d’aujourd’hui
- La loi et Computer Forensics
- Processus d’investigation
- Sécurité des systèmes (les temps de réponses liés à un incident)
- Pré-requis liés au Laboratoire Computer Forensics
- Files System et Disque Dur
- Windows Forensics
- Processus de boot de Linux et Macintosh
- Linux Forensics
- Acquisition de données et duplications
- Récupérer des informations effacées
- Image File Forensics
- Stéganographie
- Computer Tools Forensic
- Hacker un réseau Wireless
- Applications pour cracker un mot de passe
- Analyse des fichiers de logs
- Linux Hacking
- Analyse du trafic réseau
- Router Forensics
- Enquêter sur une attaque Web
- Analyse des emails et enquêter sur des malversations sur les emails
- Mobile et PDA Forensics
- Enquêter sur les infractions sur les Trademark et Copyright
- Analyse des reports
- Devenir un Expert reconnut par la loi
- Action liée a l’agrément Forensics
Formation CISSP : Management de la sécurité du système d’information
Contenu du cours :
Une découverte des thèmes, des domaines et rubriques de la Common Body of Knowledge. Une révision en profondeur
des fondamentaux de la sécurité des SI.
Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des
préoccupations et des contre-mesures actuelles.
Nous parcourrons les 10 domaines du Common Body of Knowledge :
1. Sécurité des informations et gestion des risques
2. Contrôle d’accès
3. Architecture et modèles de sécurité
4. Sécurité des télécommunications et des réseaux
5. Continuité des opérations et plan de reprise
6. Sécurité des applications
7. Cryptographie
8. Lois, réglementations, conformité et investigations
9. Sécurité physique
10. Sécurité des opérations
Formation CISA : Auditeur du système d’information
Description de la formation
Le CISA est la certification d’Audit des Systèmes d’Information. Cette certification est connue et reconnue dans le
monde entier. Elle sanctionne à la fois la réussite à l’examen du CISA (200 questions à choix multiple en 4 heures) et la
validation de cinq années d’expérience. Il est cependant possible de passer l’examen avant les 5 ans d’expérience. Le
certificat est alors décerné après validation des années d’expérience ou des équivalences.
Dans un centre de formation accrédité, ce cours prépare à la certification CISA de l’ISACA (Certified Information Systems
Auditor).
Domaine 1 :
Processus d’audit des SI
Les standards d’audit
L’analyse de risque et le contrôle interne
La pratique d’un audit SI
Domaine 2 :
Gouvernance des SI
Stratégie de la gouvernance du SI
Procédures et Risk management
La pratique de la gouvernance des SI
L’audit d’une structure de gouvernance
Domaine 3 :
Gestion du cycle de vie des systèmes et de l’infrastructure
Gestion de projet : pratique et audit
Les pratiques de développement
L’audit de la maintenance applicative et des systèmes
Les contrôles applicatifs
Domaine 4 :
Fourniture et support des services
Audit de l’exploitation des SI
Audit des aspects matériels du SI
Audit des architectures SI et réseaux
Domaine 5 :
Protection des avoirs informatiques
Gestion de la sécurité : politique et gouvernance
Audit et sécurité logique et physique
Audit de la sécurité des réseaux
Audit des dispositifs nomades
Domaine 6 :
Plan de continuité et plan de secours informatique
Les pratiques des plans de continuité et des plans de secours
Audit des systèmes de continuité et de secours.
Formation ECSA/LPT v8 : Méthodologie des tests d’intrusion
Description de la formation
Cette formation est un cours unique sur la sécurité des SI et des réseaux. La Formation ENSA fournit une réelle
expérience de terrain grâce à de nombreux « End Zone ».
C’est la seule formation proposant d’appréhender les techniques poussées de hacking et d’infiltration des systèmes, des
applications et des infrastructures. Cette formation extrêmement interactive exclusivement dédiée à la sécurité.
Durant cette formation, nous appliquons la méthodologie LPT permettant d’appréhender de manière avancée les outils
et techniques nécessaire pour les audits d’intrusion.
Les participants à cette formation appréhenderont comment construire, sécurisé et tester les réseaux contre les
attaques des hackers et des crackers. Pour cela, ce cours dispense les dernières techniques pour les tests d’intrusions
réseaux, vous pourrez donc à l’issue de celui-ci évaluer au mieux les risques encourus par votre réseau et votre
système d’information et surtout comment les corriger.
Contenu de la formation :
- Comment analyser la sécurité d’un site
- Analyse de la trame TCP/IP
- Technique d’écoute réseau avancée
- Analyse des vulnérabilités avec Nessus
- Tests avancés des réseaux Wireless
- Design dune DMZ
- Analyse avec Snort
- Analyse de Log
- Exploit avancé et outils
- Méthodologie à appliquer aux tests d’intrusions
- Engagement légaux et clients
- Test d’instruisons : la planification et organisation
- Check list préalable a un test d’intrusion
- Collecte d’information
- Analyse des vulnérabilités
- Test d’intrusion externe
- Test d’intrusion interne
- Test d’intrusion sur routeur
- Test d’intrusion d’un pare feu
- Test d’intrusion sur un IPS/IDS
- Test de Denial Of Service
- Test de password cracking
- Social Engineering
Et aussi des prestations d’expertise en sécurité informatique :
Audit de Sécurité
Test d’intrusion

Weitere ähnliche Inhalte

Was ist angesagt?

Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm
 
Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Security+ 2/2 partie 2Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Security+ 2/2 partie 2Alphorm
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
 
Alphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
 
Alphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm
 
Alphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation hak5 : USB Rubber DuckyAlphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation hak5 : USB Rubber DuckyAlphorm
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm
 
Alphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation hak5 - WiFi PineappleAlphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation hak5 - WiFi PineappleAlphorm
 
Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm
 

Was ist angesagt? (20)

Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur Android
 
Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Security+ 2/2 partie 2Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Security+ 2/2 partie 2
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
 
Alphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaie
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Alphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - Sécurité
 
Alphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation hak5 : USB Rubber DuckyAlphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation hak5 : USB Rubber Ducky
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
 
Alphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation hak5 - WiFi PineappleAlphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation hak5 - WiFi Pineapple
 
Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteurs
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 

Ähnlich wie Formation Securite Informatique AKAOMA Consulting Certification Securite Informatique

La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
Offre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéOffre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéSimstream
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsCERTyou Formation
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptKhaledabdelilah1
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsCERTyou Formation
 

Ähnlich wie Formation Securite Informatique AKAOMA Consulting Certification Securite Informatique (20)

La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
SRI.pdf
SRI.pdfSRI.pdf
SRI.pdf
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Offre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéOffre d'emploi Architecte sécurité
Offre d'emploi Architecte sécurité
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
 
OWASP TOP 10 Proactive
OWASP TOP 10 ProactiveOWASP TOP 10 Proactive
OWASP TOP 10 Proactive
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundations
 

Formation Securite Informatique AKAOMA Consulting Certification Securite Informatique

  • 1. Formations en Sécurité Informatique AKAOMA Consulting Ethical Hacking : Formation CEH v8 Description de la formation Cette formation immerge les participants dans un environnement où ils vont découvrir comment scanner, tester, hacker et sécuriser leurs systèmes. De nombreux labs permettent aux participants d’acquérir des connaissances approfondies et une expérience pratique sur les outils de sécurité couramment utilisés. Les participants commenceront par appréhender tous les concepts liés au fonctionnement des équipements de sécurité périmétrique et ce dans le but de scanner et attaquer un réseau. « Tous les tests sont faits sur un réseau cible de maquette. » Les participants apprendront ensuite les techniques propres au hacker pour usurper une identité ou obtenir des privilèges supérieurs à ceux qui leurs sont attribués sur le système d’information, dans le but de protéger l'infrastructure et leurs SI contre de telles malversations. Les participants apprendront aussi les mécanismes liés a la détection d’intrusion, création de base de règles de sécurité, Social Engineering, DDOS Attack, Buffer Overflows, et comment créer un virus. Contenu de la formation : - Introduction - Foot Printing - Scanning - Enumération - Hacking System - Trojan et Backdoors - Sniffers - Denial of Service - Social Engineering - Sessions Hijacking - Hacking de serveur Web - Vulnérabilité des applications Web Application - Comment craquer un mot de passe web - SQL Injection - Hacker un réseau Wireless - Virus et vers - Sécurité Physique - Linux Hacking - IDS/Firewall/Honey Pots - Buffers Overflows - Cryptographie - Test d’intrustion Formation CHFI v8 : Investigation numérique Description de la formation Cette formation explique la méthodologie permettant de détecter une attaque de hacker et d’extraire les informations nécessaires pour mettre en évidence le crime face aux autorités compétentes, mais aussi afin de mener un audit pour prévenir les futures attaques. Cette formation est la mise en pratique de technique d’investigation et d’analyse d’attaque permettant de recourir à la voix légale. Les preuves que ces méthodes vous permettent de trouver, servent à la mise en évidence d’un piratage informatique, vol de données (ou propriété intellectuelle), crash de machine dûe a une attaque. Les enquêteurs CIH peuvent dresser, un schéma d’implémentation des données sur les systèmes de l’entreprise, ou restaurer des données effacées, ou récupérer des informations corrompues.
  • 2. Contenu de la formation : - Computer Forensics dans le monde d’aujourd’hui - La loi et Computer Forensics - Processus d’investigation - Sécurité des systèmes (les temps de réponses liés à un incident) - Pré-requis liés au Laboratoire Computer Forensics - Files System et Disque Dur - Windows Forensics - Processus de boot de Linux et Macintosh - Linux Forensics - Acquisition de données et duplications - Récupérer des informations effacées - Image File Forensics - Stéganographie - Computer Tools Forensic - Hacker un réseau Wireless - Applications pour cracker un mot de passe - Analyse des fichiers de logs - Linux Hacking - Analyse du trafic réseau - Router Forensics - Enquêter sur une attaque Web - Analyse des emails et enquêter sur des malversations sur les emails - Mobile et PDA Forensics - Enquêter sur les infractions sur les Trademark et Copyright - Analyse des reports - Devenir un Expert reconnut par la loi - Action liée a l’agrément Forensics Formation CISSP : Management de la sécurité du système d’information Contenu du cours : Une découverte des thèmes, des domaines et rubriques de la Common Body of Knowledge. Une révision en profondeur des fondamentaux de la sécurité des SI. Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles. Nous parcourrons les 10 domaines du Common Body of Knowledge : 1. Sécurité des informations et gestion des risques 2. Contrôle d’accès 3. Architecture et modèles de sécurité 4. Sécurité des télécommunications et des réseaux 5. Continuité des opérations et plan de reprise 6. Sécurité des applications 7. Cryptographie 8. Lois, réglementations, conformité et investigations 9. Sécurité physique 10. Sécurité des opérations Formation CISA : Auditeur du système d’information Description de la formation Le CISA est la certification d’Audit des Systèmes d’Information. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne à la fois la réussite à l’examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience. Il est cependant possible de passer l’examen avant les 5 ans d’expérience. Le certificat est alors décerné après validation des années d’expérience ou des équivalences.
  • 3. Dans un centre de formation accrédité, ce cours prépare à la certification CISA de l’ISACA (Certified Information Systems Auditor). Domaine 1 : Processus d’audit des SI Les standards d’audit L’analyse de risque et le contrôle interne La pratique d’un audit SI Domaine 2 : Gouvernance des SI Stratégie de la gouvernance du SI Procédures et Risk management La pratique de la gouvernance des SI L’audit d’une structure de gouvernance Domaine 3 : Gestion du cycle de vie des systèmes et de l’infrastructure Gestion de projet : pratique et audit Les pratiques de développement L’audit de la maintenance applicative et des systèmes Les contrôles applicatifs Domaine 4 : Fourniture et support des services Audit de l’exploitation des SI Audit des aspects matériels du SI Audit des architectures SI et réseaux Domaine 5 : Protection des avoirs informatiques Gestion de la sécurité : politique et gouvernance Audit et sécurité logique et physique Audit de la sécurité des réseaux Audit des dispositifs nomades Domaine 6 : Plan de continuité et plan de secours informatique Les pratiques des plans de continuité et des plans de secours Audit des systèmes de continuité et de secours. Formation ECSA/LPT v8 : Méthodologie des tests d’intrusion Description de la formation Cette formation est un cours unique sur la sécurité des SI et des réseaux. La Formation ENSA fournit une réelle expérience de terrain grâce à de nombreux « End Zone ». C’est la seule formation proposant d’appréhender les techniques poussées de hacking et d’infiltration des systèmes, des applications et des infrastructures. Cette formation extrêmement interactive exclusivement dédiée à la sécurité. Durant cette formation, nous appliquons la méthodologie LPT permettant d’appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion. Les participants à cette formation appréhenderont comment construire, sécurisé et tester les réseaux contre les attaques des hackers et des crackers. Pour cela, ce cours dispense les dernières techniques pour les tests d’intrusions réseaux, vous pourrez donc à l’issue de celui-ci évaluer au mieux les risques encourus par votre réseau et votre système d’information et surtout comment les corriger. Contenu de la formation : - Comment analyser la sécurité d’un site - Analyse de la trame TCP/IP - Technique d’écoute réseau avancée - Analyse des vulnérabilités avec Nessus - Tests avancés des réseaux Wireless - Design dune DMZ - Analyse avec Snort - Analyse de Log - Exploit avancé et outils - Méthodologie à appliquer aux tests d’intrusions - Engagement légaux et clients - Test d’instruisons : la planification et organisation - Check list préalable a un test d’intrusion - Collecte d’information
  • 4. - Analyse des vulnérabilités - Test d’intrusion externe - Test d’intrusion interne - Test d’intrusion sur routeur - Test d’intrusion d’un pare feu - Test d’intrusion sur un IPS/IDS - Test de Denial Of Service - Test de password cracking - Social Engineering Et aussi des prestations d’expertise en sécurité informatique : Audit de Sécurité Test d’intrusion