Formations sécurité informatique
Certifications sécurité informatique
AKAOMA Consulting vous propose différents cursus et cours de formation en sécurité informatique selon vos besoins. Consultez notre liste, accédez à des descriptions détaillées sur notre site internet.
Bonne formation! ;-)
1. Formations en Sécurité Informatique
AKAOMA Consulting
Ethical Hacking : Formation CEH v8
Description de la formation
Cette formation immerge les participants dans un environnement où ils vont découvrir comment
scanner, tester, hacker et sécuriser leurs systèmes. De nombreux labs permettent aux
participants d’acquérir des connaissances approfondies et une expérience pratique sur les outils de sécurité
couramment utilisés. Les participants commenceront par appréhender tous les concepts liés au fonctionnement des
équipements de sécurité périmétrique et ce dans le but de scanner et attaquer un réseau.
« Tous les tests sont faits sur un réseau cible de maquette. »
Les participants apprendront ensuite les techniques propres au hacker pour usurper une identité ou obtenir des
privilèges supérieurs à ceux qui leurs sont attribués sur le système d’information, dans le but de protéger l'infrastructure
et leurs SI contre de telles malversations.
Les participants apprendront aussi les mécanismes liés a la détection d’intrusion, création de base de règles de sécurité,
Social Engineering, DDOS Attack, Buffer Overflows, et comment créer un virus.
Contenu de la formation :
- Introduction
- Foot Printing
- Scanning
- Enumération
- Hacking System
- Trojan et Backdoors
- Sniffers
- Denial of Service
- Social Engineering
- Sessions Hijacking
- Hacking de serveur Web
- Vulnérabilité des applications Web Application
- Comment craquer un mot de passe web
- SQL Injection
- Hacker un réseau Wireless
- Virus et vers
- Sécurité Physique
- Linux Hacking
- IDS/Firewall/Honey Pots
- Buffers Overflows
- Cryptographie
- Test d’intrustion
Formation CHFI v8 : Investigation numérique
Description de la formation
Cette formation explique la méthodologie permettant de détecter une attaque de hacker et d’extraire les informations
nécessaires pour mettre en évidence le crime face aux autorités compétentes, mais aussi afin de mener un audit pour
prévenir les futures attaques. Cette formation est la mise en pratique de technique d’investigation et d’analyse d’attaque
permettant de recourir à la voix légale. Les preuves que ces méthodes vous permettent de trouver, servent à la mise en
évidence d’un piratage informatique, vol de données (ou propriété intellectuelle), crash de machine dûe a une attaque.
Les enquêteurs CIH peuvent dresser, un schéma d’implémentation des données sur les systèmes de l’entreprise, ou
restaurer des données effacées, ou récupérer des informations corrompues.
2. Contenu de la formation :
- Computer Forensics dans le monde d’aujourd’hui
- La loi et Computer Forensics
- Processus d’investigation
- Sécurité des systèmes (les temps de réponses liés à un incident)
- Pré-requis liés au Laboratoire Computer Forensics
- Files System et Disque Dur
- Windows Forensics
- Processus de boot de Linux et Macintosh
- Linux Forensics
- Acquisition de données et duplications
- Récupérer des informations effacées
- Image File Forensics
- Stéganographie
- Computer Tools Forensic
- Hacker un réseau Wireless
- Applications pour cracker un mot de passe
- Analyse des fichiers de logs
- Linux Hacking
- Analyse du trafic réseau
- Router Forensics
- Enquêter sur une attaque Web
- Analyse des emails et enquêter sur des malversations sur les emails
- Mobile et PDA Forensics
- Enquêter sur les infractions sur les Trademark et Copyright
- Analyse des reports
- Devenir un Expert reconnut par la loi
- Action liée a l’agrément Forensics
Formation CISSP : Management de la sécurité du système d’information
Contenu du cours :
Une découverte des thèmes, des domaines et rubriques de la Common Body of Knowledge. Une révision en profondeur
des fondamentaux de la sécurité des SI.
Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des
préoccupations et des contre-mesures actuelles.
Nous parcourrons les 10 domaines du Common Body of Knowledge :
1. Sécurité des informations et gestion des risques
2. Contrôle d’accès
3. Architecture et modèles de sécurité
4. Sécurité des télécommunications et des réseaux
5. Continuité des opérations et plan de reprise
6. Sécurité des applications
7. Cryptographie
8. Lois, réglementations, conformité et investigations
9. Sécurité physique
10. Sécurité des opérations
Formation CISA : Auditeur du système d’information
Description de la formation
Le CISA est la certification d’Audit des Systèmes d’Information. Cette certification est connue et reconnue dans le
monde entier. Elle sanctionne à la fois la réussite à l’examen du CISA (200 questions à choix multiple en 4 heures) et la
validation de cinq années d’expérience. Il est cependant possible de passer l’examen avant les 5 ans d’expérience. Le
certificat est alors décerné après validation des années d’expérience ou des équivalences.
3. Dans un centre de formation accrédité, ce cours prépare à la certification CISA de l’ISACA (Certified Information Systems
Auditor).
Domaine 1 :
Processus d’audit des SI
Les standards d’audit
L’analyse de risque et le contrôle interne
La pratique d’un audit SI
Domaine 2 :
Gouvernance des SI
Stratégie de la gouvernance du SI
Procédures et Risk management
La pratique de la gouvernance des SI
L’audit d’une structure de gouvernance
Domaine 3 :
Gestion du cycle de vie des systèmes et de l’infrastructure
Gestion de projet : pratique et audit
Les pratiques de développement
L’audit de la maintenance applicative et des systèmes
Les contrôles applicatifs
Domaine 4 :
Fourniture et support des services
Audit de l’exploitation des SI
Audit des aspects matériels du SI
Audit des architectures SI et réseaux
Domaine 5 :
Protection des avoirs informatiques
Gestion de la sécurité : politique et gouvernance
Audit et sécurité logique et physique
Audit de la sécurité des réseaux
Audit des dispositifs nomades
Domaine 6 :
Plan de continuité et plan de secours informatique
Les pratiques des plans de continuité et des plans de secours
Audit des systèmes de continuité et de secours.
Formation ECSA/LPT v8 : Méthodologie des tests d’intrusion
Description de la formation
Cette formation est un cours unique sur la sécurité des SI et des réseaux. La Formation ENSA fournit une réelle
expérience de terrain grâce à de nombreux « End Zone ».
C’est la seule formation proposant d’appréhender les techniques poussées de hacking et d’infiltration des systèmes, des
applications et des infrastructures. Cette formation extrêmement interactive exclusivement dédiée à la sécurité.
Durant cette formation, nous appliquons la méthodologie LPT permettant d’appréhender de manière avancée les outils
et techniques nécessaire pour les audits d’intrusion.
Les participants à cette formation appréhenderont comment construire, sécurisé et tester les réseaux contre les
attaques des hackers et des crackers. Pour cela, ce cours dispense les dernières techniques pour les tests d’intrusions
réseaux, vous pourrez donc à l’issue de celui-ci évaluer au mieux les risques encourus par votre réseau et votre
système d’information et surtout comment les corriger.
Contenu de la formation :
- Comment analyser la sécurité d’un site
- Analyse de la trame TCP/IP
- Technique d’écoute réseau avancée
- Analyse des vulnérabilités avec Nessus
- Tests avancés des réseaux Wireless
- Design dune DMZ
- Analyse avec Snort
- Analyse de Log
- Exploit avancé et outils
- Méthodologie à appliquer aux tests d’intrusions
- Engagement légaux et clients
- Test d’instruisons : la planification et organisation
- Check list préalable a un test d’intrusion
- Collecte d’information
4. - Analyse des vulnérabilités
- Test d’intrusion externe
- Test d’intrusion interne
- Test d’intrusion sur routeur
- Test d’intrusion d’un pare feu
- Test d’intrusion sur un IPS/IDS
- Test de Denial Of Service
- Test de password cracking
- Social Engineering
Et aussi des prestations d’expertise en sécurité informatique :
Audit de Sécurité
Test d’intrusion