Formations en Sécurité Informatique
AKAOMA Consulting
Ethical Hacking : Formation CEH v8
Description de la formation
Cette...
Contenu de la formation :
- Computer Forensics dans le monde d’aujourd’hui
- La loi et Computer Forensics
- Processus d’in...
Dans un centre de formation accrédité, ce cours prépare à la certification CISA de l’ISACA (Certified Information Systems
...
- Analyse des vulnérabilités
- Test d’intrusion externe
- Test d’intrusion interne
- Test d’intrusion sur routeur
- Test d...
Prochain SlideShare
Chargement dans…5
×

Formation Securite Informatique AKAOMA Consulting Certification Securite Informatique

413 vues

Publié le

Formations sécurité informatique
Certifications sécurité informatique

AKAOMA Consulting vous propose différents cursus et cours de formation en sécurité informatique selon vos besoins. Consultez notre liste, accédez à des descriptions détaillées sur notre site internet.

Bonne formation! ;-)

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
413
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
7
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Formation Securite Informatique AKAOMA Consulting Certification Securite Informatique

  1. 1. Formations en Sécurité Informatique AKAOMA Consulting Ethical Hacking : Formation CEH v8 Description de la formation Cette formation immerge les participants dans un environnement où ils vont découvrir comment scanner, tester, hacker et sécuriser leurs systèmes. De nombreux labs permettent aux participants d’acquérir des connaissances approfondies et une expérience pratique sur les outils de sécurité couramment utilisés. Les participants commenceront par appréhender tous les concepts liés au fonctionnement des équipements de sécurité périmétrique et ce dans le but de scanner et attaquer un réseau. « Tous les tests sont faits sur un réseau cible de maquette. » Les participants apprendront ensuite les techniques propres au hacker pour usurper une identité ou obtenir des privilèges supérieurs à ceux qui leurs sont attribués sur le système d’information, dans le but de protéger l'infrastructure et leurs SI contre de telles malversations. Les participants apprendront aussi les mécanismes liés a la détection d’intrusion, création de base de règles de sécurité, Social Engineering, DDOS Attack, Buffer Overflows, et comment créer un virus. Contenu de la formation : - Introduction - Foot Printing - Scanning - Enumération - Hacking System - Trojan et Backdoors - Sniffers - Denial of Service - Social Engineering - Sessions Hijacking - Hacking de serveur Web - Vulnérabilité des applications Web Application - Comment craquer un mot de passe web - SQL Injection - Hacker un réseau Wireless - Virus et vers - Sécurité Physique - Linux Hacking - IDS/Firewall/Honey Pots - Buffers Overflows - Cryptographie - Test d’intrustion Formation CHFI v8 : Investigation numérique Description de la formation Cette formation explique la méthodologie permettant de détecter une attaque de hacker et d’extraire les informations nécessaires pour mettre en évidence le crime face aux autorités compétentes, mais aussi afin de mener un audit pour prévenir les futures attaques. Cette formation est la mise en pratique de technique d’investigation et d’analyse d’attaque permettant de recourir à la voix légale. Les preuves que ces méthodes vous permettent de trouver, servent à la mise en évidence d’un piratage informatique, vol de données (ou propriété intellectuelle), crash de machine dûe a une attaque. Les enquêteurs CIH peuvent dresser, un schéma d’implémentation des données sur les systèmes de l’entreprise, ou restaurer des données effacées, ou récupérer des informations corrompues.
  2. 2. Contenu de la formation : - Computer Forensics dans le monde d’aujourd’hui - La loi et Computer Forensics - Processus d’investigation - Sécurité des systèmes (les temps de réponses liés à un incident) - Pré-requis liés au Laboratoire Computer Forensics - Files System et Disque Dur - Windows Forensics - Processus de boot de Linux et Macintosh - Linux Forensics - Acquisition de données et duplications - Récupérer des informations effacées - Image File Forensics - Stéganographie - Computer Tools Forensic - Hacker un réseau Wireless - Applications pour cracker un mot de passe - Analyse des fichiers de logs - Linux Hacking - Analyse du trafic réseau - Router Forensics - Enquêter sur une attaque Web - Analyse des emails et enquêter sur des malversations sur les emails - Mobile et PDA Forensics - Enquêter sur les infractions sur les Trademark et Copyright - Analyse des reports - Devenir un Expert reconnut par la loi - Action liée a l’agrément Forensics Formation CISSP : Management de la sécurité du système d’information Contenu du cours : Une découverte des thèmes, des domaines et rubriques de la Common Body of Knowledge. Une révision en profondeur des fondamentaux de la sécurité des SI. Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles. Nous parcourrons les 10 domaines du Common Body of Knowledge : 1. Sécurité des informations et gestion des risques 2. Contrôle d’accès 3. Architecture et modèles de sécurité 4. Sécurité des télécommunications et des réseaux 5. Continuité des opérations et plan de reprise 6. Sécurité des applications 7. Cryptographie 8. Lois, réglementations, conformité et investigations 9. Sécurité physique 10. Sécurité des opérations Formation CISA : Auditeur du système d’information Description de la formation Le CISA est la certification d’Audit des Systèmes d’Information. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne à la fois la réussite à l’examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience. Il est cependant possible de passer l’examen avant les 5 ans d’expérience. Le certificat est alors décerné après validation des années d’expérience ou des équivalences.
  3. 3. Dans un centre de formation accrédité, ce cours prépare à la certification CISA de l’ISACA (Certified Information Systems Auditor). Domaine 1 : Processus d’audit des SI Les standards d’audit L’analyse de risque et le contrôle interne La pratique d’un audit SI Domaine 2 : Gouvernance des SI Stratégie de la gouvernance du SI Procédures et Risk management La pratique de la gouvernance des SI L’audit d’une structure de gouvernance Domaine 3 : Gestion du cycle de vie des systèmes et de l’infrastructure Gestion de projet : pratique et audit Les pratiques de développement L’audit de la maintenance applicative et des systèmes Les contrôles applicatifs Domaine 4 : Fourniture et support des services Audit de l’exploitation des SI Audit des aspects matériels du SI Audit des architectures SI et réseaux Domaine 5 : Protection des avoirs informatiques Gestion de la sécurité : politique et gouvernance Audit et sécurité logique et physique Audit de la sécurité des réseaux Audit des dispositifs nomades Domaine 6 : Plan de continuité et plan de secours informatique Les pratiques des plans de continuité et des plans de secours Audit des systèmes de continuité et de secours. Formation ECSA/LPT v8 : Méthodologie des tests d’intrusion Description de la formation Cette formation est un cours unique sur la sécurité des SI et des réseaux. La Formation ENSA fournit une réelle expérience de terrain grâce à de nombreux « End Zone ». C’est la seule formation proposant d’appréhender les techniques poussées de hacking et d’infiltration des systèmes, des applications et des infrastructures. Cette formation extrêmement interactive exclusivement dédiée à la sécurité. Durant cette formation, nous appliquons la méthodologie LPT permettant d’appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion. Les participants à cette formation appréhenderont comment construire, sécurisé et tester les réseaux contre les attaques des hackers et des crackers. Pour cela, ce cours dispense les dernières techniques pour les tests d’intrusions réseaux, vous pourrez donc à l’issue de celui-ci évaluer au mieux les risques encourus par votre réseau et votre système d’information et surtout comment les corriger. Contenu de la formation : - Comment analyser la sécurité d’un site - Analyse de la trame TCP/IP - Technique d’écoute réseau avancée - Analyse des vulnérabilités avec Nessus - Tests avancés des réseaux Wireless - Design dune DMZ - Analyse avec Snort - Analyse de Log - Exploit avancé et outils - Méthodologie à appliquer aux tests d’intrusions - Engagement légaux et clients - Test d’instruisons : la planification et organisation - Check list préalable a un test d’intrusion - Collecte d’information
  4. 4. - Analyse des vulnérabilités - Test d’intrusion externe - Test d’intrusion interne - Test d’intrusion sur routeur - Test d’intrusion d’un pare feu - Test d’intrusion sur un IPS/IDS - Test de Denial Of Service - Test de password cracking - Social Engineering Et aussi des prestations d’expertise en sécurité informatique : Audit de Sécurité Test d’intrusion

×