Formation - Les fondamentaux de la cybersécurité

Description de cette formation

Cette formation immersive vous permettra d'acquérir les compétences nécessaires pour comprendre les bases de la cybersécurité, identifier les menaces courantes et mettre en place des mesures de protection efficaces pour sécuriser vos systèmes et données.

Contenu de la formation

Objectifs

  • Comprendre les concepts fondamentaux de la cybersécurité, les types de menaces et les enjeux de la sécurité informatique.
  • Identifier les vulnérabilités courantes et comprendre les techniques d'attaque utilisées par les cybercriminels.
  • Apprendre les meilleures pratiques pour sécuriser les systèmes d'information et protéger les données contre les menaces.

Introduction à la cybersécurité web

  • Introduction à la cybersécurité et son aspect légal
  • La réglementation : RGPD NIS2 HDS
  • Gouvernance et cybersécurité
  • Stratégies de Cybersécurité en Entreprise
  • Gestion des risques SMSI et AMDEC
  • Le Hacking Ethique

Les vulnérabilités et les attaques courantes

Identifier les vulnérabilités courantes et comprendre les techniques d'attaque utilisées par les cybercriminels :

  • Les outils du pentester
  • La notion de vulnérabilité
  • Le Web
  • Le Top 10 de l'OWASP
  • Les outils du pentest Web
  • Les failles Cross-Site Scripting (XSS)
  • Failles d'upload
  • Les injections SQL
  • Les injections de commande système
  • Les Malwares
  • Exemple d'une vulnérabilité majeure : EternalBlue (démonstration d’exploitation)
  • La sécurité de l'authentification et des sessions
  • Attaques ManInTheMiddle
  • Mauvaise configuration Active Directory et bonnes pratiques
  • Le social engineering (phishing, vishing, smishing)
  • La sécurité WIFI
  • La sécurité Cloud
  • Les dénis de service

Les bonnes pratiques de sécurité

Apprendre les meilleures pratiques pour sécuriser les systèmes d'information et protéger les données contre les menaces :

  • Kernel protections
  • Linux Hardening
  • Manque de détection et mise en place d’IDS-IPS
  • VPN
  • Manque de segmentation
  • Menaces périphériques
  • Sauvegardes et traçabilité
  • Sécurité des données et sécurité physique
  • Forensic
  • Identifier les besoins et les risques
  • SOC et SIEM
  • Approche préventive et gestion de crise
  • Les CERT
  • Politique de sécurité

FAQ

Avec quoi vais-je repartir à la fin de la formation ?

Le support de cours complet en format PDF vous sera fourni, ainsi que des ressources supplémentaires pour continuer votre apprentissage.

La formation est-elle pratique ?

Oui, la formation est axée sur la pratique avec de nombreux exercices et des sessions de pentesting sur des environnements sécurisés.

Nous contacter

Vous avez des questions ou souhaitez demander un pentest ? N'hésitez pas à nous contacter.

* Champs obligatoires

Envoyez-nous un mail:

Envoyez-nous un e-mail si vous avez des questions d'ordre général.

contact@secureaks.com

Appelez-nous:

N'hésitez pas à nous appeler si vous avez des questions d'ordre général.

+33 (0)4 73 95 60 35

Rendez-vous

Prenez rendez-vous pour discuter de vos besoins en sécurité.

calendly.com/secureaks-garcia
Matomo