Plan de formation
Certified Ethical Hacker (CEHv13) (EC6154)
Module 1: Introduction au piratage éthique
Apprenez les fondamentaux et les enjeux clés de la sécurité de l’information, y compris les bases du hacking éthique, les contrôles de sécurité de l’information, les lois pertinentes et les procédures standard.
Module 2: Empreinte et Reconnaissance
Apprenez à utiliser les dernières techniques et outils pour le footprinting et la reconnaissance, une phase critique avant l’attaque dans le hacking éthique.
Module 3: Analyse des réseaux
Découvrez différentes techniques de scan de réseau et les contre-mesures associées.
Module 4: Énumération
Apprenez diverses techniques d’énumération, y compris les exploits du Border Gateway Protocol (BGP) et du Network File Sharing (NFS), ainsi que les contre-mesures associées.
Module 5: Analyse de vulnérabilité
Apprenez à identifier les failles de sécurité dans le réseau d’une organisation cible, son infrastructure de communication et ses systèmes finaux. Différents types d’évaluation des vulnérabilités et outils d’évaluation des vulnérabilités sont également inclus.
Module 6: Piratage du système
Découvrez les diverses méthodologies de hacking système utilisées pour découvrir les vulnérabilités des systèmes et des réseaux, y compris la stéganographie, les attaques de stéganalyse et comment dissimuler ses traces.
Module 7: Menaces de logiciels malveillants
Apprenez à connaître les différents types de malware (chevaux de Troie, virus, vers, etc.), le malware avancé (APT) et sans fichier, les procédures d’analyse de malware et les contre-mesures.
Module 8: Reniflage
Découvrez les techniques de sniffing de paquets et leur utilisation pour identifier les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de sniffing.
Module 9: Ingénierie sociale
Apprenez les concepts et techniques d’ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités humaines et suggérer des contre-mesures d’ingénierie sociale.
Module 10: Déni de service
Découvrez les différentes techniques d’attaque par déni de service (DoS) et déni de service distribué (DDoS), ainsi que les outils utilisés pour auditer une cible.
Module 11: Détournement de session
Apprenez les diverses techniques de détournement de session utilisées pour découvrir les faiblesses dans la gestion des sessions réseau, l’authentification, l’autorisation et la cryptographie, ainsi que les contre-mesures associées.
Module 12 : Éviter les IDS, les pare-feu et les pots de miel
Découvrez les pare-feux, les systèmes de détection d’intrusion (IDS) et les techniques d’évasion des honeypots ; les outils utilisés pour auditer un périmètre réseau à la recherche de faiblesses ; et les contre-mesures.
Module 13: Piratage de serveurs Web
Découvrez les attaques contre les serveurs web, y compris une méthodologie d’attaque complète utilisée pour auditer les vulnérabilités dans les infrastructures de serveurs web et les contre-mesures.
Module 14: Piratage d'applications Web
Apprenez à connaître les attaques contre les applications web, y compris une méthodologie complète de hacking pour auditer les vulnérabilités des applications web et les contre-mesures.
Module 15: Injection SQL
Découvrez les techniques d’attaque par injection SQL, les techniques d’évasion et les contre-mesures contre l’injection SQL.
Module 16: Piratage des réseaux sans fil
Apprenez les différents types de cryptage, les menaces, les méthodologies de hacking, les outils de hacking, les outils de sécurité et les contre-mesures pour les réseaux sans fil.
Module 17: Piratage des plateformes mobiles
Découvrez les vecteurs d’attaque sur les plateformes mobiles, le hacking Android et iOS, la gestion des appareils mobiles, les lignes directrices de sécurité mobile et les outils de sécurité.
Module 18: Piratage IoT
Apprenez les différents types d’attaques sur l’Internet des Objets (IoT) et la technologie opérationnelle (OT), les méthodologies de hacking, les outils de hacking et les contre-mesures.
Module 19: Informatique en nuage
Découvrez les différents concepts de l’informatique en nuage, tels que les technologies de conteneurs et l’informatique sans serveur, ainsi que les menaces, les attaques, les méthodologies de hacking et les techniques et outils de sécurité dans le cloud.
Module 20: Cryptographie
Apprenez les algorithmes de cryptage, les outils de cryptographie, l’Infrastructure à Clé Publique (PKI), le cryptage des e-mails, le cryptage des disques, les attaques en cryptographie et les outils de cryptanalyse.
Certified Information Systems Security Professional (CISSP) (CS8502)
Module 1: Gestion de la sécurité et des risques
- Principes de gouvernance en sécurité
- Conformité
- Éthique professionnelle
- Sécurité en documentation
- Gestion du risque
- Modélisation des menaces
- Bases d’un plan de continuité
- Stratégie d’acquisition et pratiques
- Stratégies de sécurité du personnel
- Formation et conscience en sécurité
Module 2: Sécurité des actifs
- Niveaux de classification
- Protection des renseignements
- Rétention des données
- Contrôle de sécurité des données
- Manipulation de données sécuritaire
Module 3: Architecture de sécurité et ingénierie
- Sécurité dans un cycle d’ingénierie
- Sécurité des composants systèmes
- Modèles de sécurité
- Contrôles et contremesures en sécurité d’entreprise
- Capacité de sécurité de l’information
- Conception et architecture de solutions d’atténuation des vulnérabilités
- Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
- Concepts de cryptographies
- Techniques de cryptographies
- Conception d’un environnement physique sécuritaire
- Implémentation de sécurité physique
Module 4: Sécurité des communications et des réseaux
- Sécurité des protocoles réseau
- Sécurité des composants réseau
- Sécurité des canaux de communication
- Atténuation des attaques réseau
Module 5: Gestion des identités et des accès (IAM)
- Contrôle d’accès physique et logique
- Identification, authentification et autorisation
- Identité en tant que service
- Mécanismes d’autorisation
- Atténuation des attaques basées sur les contrôles d’accès
Module 6: Évaluation et tests de la sécurité
- Test des contrôles de sécurité d’un système
- Test des contrôles de sécurité d’un logiciel
- Sécurité d’un processus de collection des données
- Audits
Module 7: Sécurité Opérationnelle
- Concepts de sécurité des opérations
- Sécurité physique
- Sécurité du personnel
- Enregistrement et suivi du personnel
- Mesures préventives
- Approvisionnement ressources et protection
- Gestion des correctifs et menaces
- Gestion du changement
- Réponses aux incidents
- Investigations
- Planification récupération de désastre
- Stratégies de récupération de désastre
- Implémentation de récupération de désastre
Module 8: Sécurité des développements logiciels
- Principes de sécurité dans le cycle de vie d’un système
- Principes de sécurité dans le cycle de vie d’un logiciel
- Sécurité de bases de données dans le développement de logiciels
- Contrôles de sécurité dans un environnement de développement
- Évaluation de la sécurité de l’efficacité du logiciel
La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.
Connaissances pré-requises recommandées
Certified Ethical Hacker (CEHv13) (EC6154)
- Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
- Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
- Notions générales des rôles de serveurs et des services présents dans un réseau.
Certified Information Systems Security Professional (CISSP) (CS8502)
- Compréhension de base de la sécurité de l’information : Les participants doivent avoir une connaissance fondamentale des concepts de sécurité de l’information, tels que la confidentialité, l’intégrité et la disponibilité.
- Expérience en informatique ou dans des domaines connexes : Bien que non obligatoire, il est bénéfique d’avoir une certaine expérience en informatique, en réseau ou en cybersécurité. Cela aide à mieux comprendre le contenu du cours.
- Familiarité avec les concepts de mise en réseau : Une compréhension de base des principes de mise en réseau, y compris TCP/IP, les pare-feu et la sécurité des réseaux, est recommandée.
- Connaissance des politiques et pratiques de sécurité : Une sensibilisation aux politiques de sécurité, à la gestion des risques et aux cadres de sécurité peut être avantageuse.
- Connaissances techniques : Bien que non requise, une formation technique dans des domaines tels que l’administration système, le développement de logiciels ou l’administration de réseaux peut être utile pour comprendre des sujets plus complexes abordés dans le cours.
- Intérêt pour la gestion de la sécurité : Un fort intérêt pour la gestion de la cybersécurité et le désir d’apprendre des pratiques de sécurité avancées sont essentiels.
Même si ces prérequis sont utiles, de nombreux objectifs de cours CISSP sont conçus pour répondre à un large éventail de professionnels, offrant souvent un début avec des concepts fondamentaux pour développer les connaissances nécessaires pour des sujets plus avancés.
Titre de compétences et certification
Caractéristiques des examens CEHv13
Coût: 0$ (inclus dans votre formation)
Examen CEH (Knowledge)
- Code: 312-50
- En ligne avec EC-Council Exam Center
- 125 questions avec choix multiples
- Durée: 4 heures
Examen CEH (Practical)
- Nombre de questions: 20
- Format de questions: Basées sur des scénarios
- Surveillé à distance
- Durée: 6 heures
- Vous aide à acquérir la certification CEH Master
Caractéristiques de l’examen CISSP
- Préparatoire pour la certification Certified Information Systems Security Professional (CISSP)
- Coût: 749 USD
- Types de questions: Choix multiples et questions avancées innovantes
- Durée: 3 heures
- Nombre de questions: 150
- Note de passage: 700/1000
Article/rédaction Eccentrix Corner
Bootcamp en Cybersécurité (CS8524)
Le Bootcamp en Cybersécurité (CS8524) est une formation intensive combinant les certifications Certified Ethical Hacker (CEH) et Certified Information Systems Security Professional (CISSP), conçue pour les professionnels de l’informatique souhaitant exceller dans le domaine de la cybersécurité. Ce programme unique fournit une approche pratique et approfondie pour maîtriser les concepts critiques et les compétences techniques nécessaires à la protection des systèmes d’information et des infrastructures réseau.
Cette formation complète prépare les participants aux examens de certification CEH et CISSP, deux accréditations mondialement reconnues qui démontrent une expertise avancée en sécurité informatique.
Pourquoi choisir le Bootcamp en Cybersécurité ?
Avec l’augmentation des cyberattaques et des menaces, les organisations ont besoin de professionnels qualifiés pour protéger leurs actifs numériques. Ce bootcamp offre une opportunité unique d’acquérir des compétences techniques avancées tout en se préparant à deux des certifications les plus recherchées en cybersécurité.
Les participants bénéficient d’une formation guidée par des experts, axée sur les applications pratiques, leur permettant d’élaborer des stratégies de sécurité robustes et d’assurer la résilience des systèmes informatiques.
Points forts de la formation
Double certification : CEH et CISSP
Préparez-vous à obtenir deux certifications reconnues mondialement en un seul programme intensif.Expertise technique approfondie
Apprenez à identifier et exploiter les vulnérabilités, à concevoir des architectures de sécurité robustes et à gérer les risques.Formation pratique axée sur la réalité
Participez à des laboratoires pratiques et à des études de cas pour appliquer vos connaissances à des scénarios réels.Approche globale de la cybersécurité
Maîtrisez les aspects techniques et stratégiques de la sécurité, du piratage éthique à la gestion des risques organisationnels.Entraînement intensif pour les examens
Accédez à des ressources et à des exercices spécialement conçus pour réussir les examens CEH et CISSP.Certification reconnue mondialement
Renforcez vos perspectives de carrière avec des accréditations valorisées par les employeurs du monde entier.
Compétences développées
- Identifier, analyser et exploiter les failles de sécurité
- Élaborer des stratégies de réponse aux incidents et de récupération après sinistre
- Concevoir des architectures de sécurité conformes aux meilleures pratiques de l’industrie
- Implémenter des politiques de gouvernance et de conformité
- Protéger les systèmes contre les menaces internes et externes
- Collaborer efficacement avec des équipes multidisciplinaires pour sécuriser les infrastructures IT
À qui s'adresse cette formation ?
Ce bootcamp est idéal pour :
- Les professionnels IT souhaitant se spécialiser en cybersécurité
- Les analystes et consultants en sécurité responsables de la protection des infrastructures réseau
- Les gestionnaires IT cherchant à renforcer leurs connaissances en sécurité organisationnelle
- Les individus se préparant aux certifications CEH et CISSP
Développez votre carrière en cybersécurité avec le Bootcamp
Le Bootcamp en Cybersécurité (CS8524) offre une opportunité unique d’acquérir une expertise avancée tout en obtenant deux certifications prestigieuses. Inscrivez-vous dès aujourd’hui pour renforcer vos compétences, obtenir des certifications reconnues mondialement et contribuer activement à la protection des organisations contre les cybermenaces.
Questions fréquemment posées - Formation Bootcamp préparatoire à la certification CISSP et CEH (FAQ)
Quels sujets sont abordés dans le bootcamp ?
La formation couvre le piratage éthique, la gestion des risques, la conformité, la cryptographie et la réponse aux incidents.
Quels sont les prérequis pour ce programme ?
Une connaissance de base en IT et en concepts de sécurité est recommandée.
Le programme inclut-il des exercices pratiques ?
Oui, des laboratoires interactifs permettent d’appliquer les concepts appris à des scénarios réels.
La formation est-elle alignée avec les examens CEH et CISSP ?
Oui, le contenu est conçu pour couvrir les objectifs des deux certifications.
Quels avantages ces certifications offrent-elles ?
Elles valident vos compétences avancées en cybersécurité, augmentant vos opportunités de carrière.
Ce bootcamp convient-il aux débutants ?
Il est préférable d’avoir une expérience préalable en informatique ou en réseau pour maximiser les bénéfices.