Nos Formations
Formation Sécurité Informatique CEH Ethical Hacker v10
La certification CEH dans sa version v10 est actuellement la plus avancée au monde dans le domaine de l'Ethical Hacking. Le cours officiel CEH Ethical Hacker v10 EC-Council aborde 20 modules successifs liés aux domaines de la sécurité informatique les plus récents, en détaillant les dernières techniques de hacking. La formation permet à tous les informaticiens et tous les passionnés d'informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi que les différents outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place. Ce cursus est destiné à vous transmettre une vision étendue des variétés d'attaques possibles dans un SI, et vous permettre d'obtenir l'examen de certification final CEH Certified Ethical Hacker. De nouveaux modules apparaissent dans cette version v10, avec des thématiques telles l'Analyse de Vulnérabilités ou le sujet des IoT (Internet of Things).
Nos auditeurs évoluent dans un environnement interactif permettant de découvrir le vaste écosystème lié au Ethical Hacking: nous introduisons tout d'abord le concept d'Ethical Hacking puis progressivement abordons la notion de collecte d'informations et d'analyse périmétrique lié aux phases amont d'une attaque, avec la prise d'empreinte, le scanning d'infrastructure et l'énumération de réseaux, pour arriver aux attaques proprement dites de serveurs et d'applications Web par l'exploitation de failles omniprésentes (XSS, CSRF, SQL, Hijacking, etc), ainsi que le contournement d'éléments de sécurité actifs tel les firewalls et IDS. Ce cursus CEH est le programme de formation que tout professionnel en sécurité -ou en phase de le devenir- souhaite participer afin de maitriser les techniques de hacking.
Obtenez votre certification CEH v10 en quelque semaine un cours intensif 100% dans nos locaux ou à distance avec passage de certification inclus !
plus d'information visité le site suivant : https://www.eccouncil.org/
Formation CHFI v9 Forensic Investigator EC-Council
Le cours officiel CHFI v9 Computer Hacking Forensic Investigator EC-Council donne aux participants les qualifications nécessaires pour identifier et analyser les éléments et traces numériques constituées lors de l'intrusion d'un système informatique. Ce cours CHFI intègre également comme objectifs CHFI les modes de collecte selon une méthodologie précise des preuves numériques nécessaires à présenter devant les autorités compétentes afin de mener des poursuites judiciaires. Visez la certification CHFI prouvant votre expertise en investigation numérique! Avec des menaces en constante progression et un niveau d'exposition des structures toujours plus important, il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est particulièrement adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels et de constituer une au sein de votre structure des compétences permettant d'orchestrer les réponses requises en cas d'attaques ou tout acte cybercriminel.
Cette formation est la mise en pratique des techniques d'investigation et d'analyse d'attaques permettent de recourir à la voie légale: l’usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. La méthodologie décrite dans le CHFI permet de collecter les preuves numériques mettant en évidence d'un acte de piratage informatique, un vol de données (ou de propriété intellectuelle), acte cybercriminel ou visant à détériorer ou détruire des systèmes ou données sensibles au sein d'entreprises ou institutions gouvernementales. Les enquêteurs CHFI seront aussi en mesure de valider et auditer des schémas d'implémentation des données sur les systèmes de l'entreprise, et ainsi prévenir des risques d'attaque.
Grâce à un programme CHFI complet, ce cours CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. A l'issu de cette formation vous aurez acquis une expertise tant méthodologique que technique en investigation numérique, vous serez à même de pouvoir intervenir en cas d'acte frauduleux ou visant à nuire à la cyber sécurité de votre structure ou de votre entreprise.
plus d'information visité le site suivant : https://www.eccouncil.org/
Formation CND Certified Network Defender
Le CND Certified Network Defender est actuellement le cours le plus avancé permettant aux administrateurs réseaux de gagner en maitrise pour la protection des réseaux, la détection et la réponse aux attaques réseaux.
Description de la formation CND Certified Network Defender
La certification CND vise à vous transmettre une formation pratique au travers de situations réelles impliquant la défense des réseaux. Vous allez acquérir les compétences techniques nécessaires pour concevoir de manière proactive un réseau sécurisé tout en gardant les menaces futures à l'esprit.
La formation CND (Certified Network Defender) offre un fort focus sur la sécurisation des réseaux informatiques. Ce cours vous offre une compréhension approfondie de la mise en oeuvre de méthodes et techniques de protection réseau. Le programme aborde de nombreux sujets incluant la détection, la protection et la réponse aux attaques réseau. Mais aussi, les fondamentaux de la défense d'une infrastructure réseau, l'application des contrôles de sécurité, les protocoles, les IDS, les VPN et la configuration des pare-feux. Ces compétences vous permettront d'améliorer la résilience et la continuité des activités de vos infrastructures en cas d'attaque.
Vous apprendrez à atténuer et vous défendre contre les attaques, tout en durcissant les protections en place. Vous apprendrez les fondamentaux de la défense du réseau, l'application des contrôles de sécurité réseau, les protocoles, les appareils périphériques, IDS, VPN sécurisés, et la configuration du pare-feu. Vous apprendrez les subtilités de la signature du trafic réseau, l'analyse et l'analyse des vulnérabilités qui vous aideront à concevoir de meilleurs politiques de sécurité réseau et des plans d'intervention et de réponse sur incident plus effectifs. Ces compétences vous aideront à encourager la résilience et la continuité des opérations au cours des attaques.
Le programme prépare les administrateurs réseaux sur les dernières technologies de la sécurité des réseaux ainsi que les opération et méthodologies à appliquer pour obtenir une logique de sécurité réseaux optimale, le "Defense-in-Depth". Les modules étudies couvrent tant la protection, la détection et le mode de réponse à la sécurité des réseaux. En complément de la théorie dispensée, le cours contient des applications pratiques permettant aux administrateur réseaux d'acquérir une réelle expertise sur les technologies de sécurité d'infrastructures réseaux. Le package de formation officiel CND contient 10Go d'éléments liées à aux bonnes pratiques de la sécurité réseaux, des outils d'évaluation de la sécurité des réseaux et de leur protection. Le kit de cours contient également de nombreux documents et livres blancs pour compléter votre apprentissage.
Le Certified Network Defender (CND) est un cours dit 'soudé', c'est à dire sans orientation technique vis à vis d'un quelconque fournisseur de matériel ou d'éditeur de solutions. Le cursus CND est un cours théorique mais aussi pratique contenant de nombreux labs d'application modélisant les activités courantes d'administrateurs réseaux. Ces éléments ont été constitués grâce au définition des rôles et responsabilités décrites par le département de la Défense aux USA (Dod) ainsi qu'au travers du framework de cybersécurité décrit par le NICE (National Initiative of Cybersecurity Education). Un article décrivant le CND est présent sur site https://www.eccouncil.org/
Audit de Sécurité Informatique et Système d'information
(in)Sécurité omniprésente dans les organisations
Le développement de topologies de réseaux (extranet, intranet, sociaux, VPN, etc.) et l'utilisation massive de nouveaux systèmes communicants (smartphones, tablettes, etc.) constituent une source de prolifération pour les nouvelles menaces au travers des organisations. Les vecteurs d'attaques, tant internes qu'externes, évoluent continuellement et deviennent très complexes à identifier de manière proactive (acte de malveillance ou de vandalisme, analyse concurrentielle, hacktivisme, script kiddies, etc.).
Audit Sécurité Site Web Internet
Audit Vulnérabilité Infrastructure / Système
Test d'Intrusion (whitebox, greybox, etc.)
Audit sécurité organisationnel
Cette situation impose à toute organisation responsable de définir une politique de sécurité (PSSI) et de vérifier régulièrement son efficacité et sa cohérence: la mise en place d'audit de sécurité informatique est ainsi un enjeu stratégique majeur pour identifier les éventuels points de vulnérabilité et de fragilité du SI, tant technique qu'organisationnel, avant qu'ils ne soient exploités par des tiers pouvant nuire au bon fonctionnement de l'organisation, à sa réputation et jusqu'à même son existence (compromission de processus métiers, vol de brevets).
effectuer des audits de sécurité réguliers
Les organisations ont le devoir désormais de mieux connaitre leurs forces, mais aussi leurs faiblesses afin de mettre en oeuvre des mesures de protection adaptées aux risques potentiels. La réponse à cet état de fait est l'audit de sécurité qui se présente en de multiples facettes selon les besoins, l'environnement concerné et le niveau de maturité du système d'information de l'organisation.
Mieux connaître son environnement et ses faiblesses afin de mieux se protéger
Nous proposons un panel complet d'audits de sécurité spécifiques:
l'audit de sécurité de site Web internet, avec une analyse complète des vulnérabilités connues et existantes lors de la phase de l'audit
l'audit de la sécurité informatique et des vulnérabilités, avec une recherche de vulnérabilités tant sur les systèmes que les infrastructures
le test d'intrusion, qui reproduit le comportement d'un pirate tentant de s'introduire dans le SI et permet de déterminer les impacts possibles sur le SI
l'audit de sécurité d'application, qui permet soit le test d'étanchéité d'une application en fonctionnement réel et/ou l'analyse de code source.
pour plus d'informations: https://www.berylinformatique.com