Principes fondamentaux de la cybersécurité, y compris démonstration et formation pratique

Ref : KBP002

Détail
Contenu
Professeur
taux de reussite

Fournir un aperçu de l’environnement de la "Cybersécurité" moderne et faire de la formation pratique

Prérequis

Connaissance de base des réseaux IP.
Un niveau d'anglais business moyen est requis car la formation sera dispensée en anglais.

Public

Cadre de haut niveau, ingénieur avant-vente, responsable informatique, QA (Assurance Qualité) et Support technique.

Objectifs

L’objectif principal du cours de cybersécurité est de couvrir les sujets fondamentaux de la cybersécurité, de fournir un aperçu de l’environnement de la sécurité moderne, le paysage de la cyber-menace et la mentalité des attaquants, y compris la façon dont les attaquants travaillent, quels outils utilisent-ils ?, quelles vulnérabilités ciblent-ils ? Et ce qu’ils recherchent vraiment.
Les participants de ce cours peuvent faire partie des équipes d’AQ (assurance qualité), des équipes de validation et des équipes de développement.

Meeting 1 down arrow icon

Introduction to Cyber Security

Basics of Networking

OSI layer model

Summary including Q&A

Meeting 2 down arrow icon

The physical layer and vulnerabilities

Data Link Layer (IEEE Ethernet) – the 2nd Layer

The 3rd Layer and IP vulnerabilities

Summary including Q&A

Meeting 3 down arrow icon

The 4th Layer- Transportation Layers

Inspection and interception Tool – Hands-on

Internet working

Summary including Q&A

Meeting 4 down arrow icon

NAT – Topology hiding

Inspection and interception Tool – Hands-on

Applications Evolution and security issues

Summary including Q&A

Meeting 5 down arrow icon

Networking Issues

Basics of Security Management

MiTM challenge and confidentiality solutions

Summary including Q&A

Meeting 6 down arrow icon

Inspection and interception Tool – Hands-on

Offensive security: Kali Linux

Basic Linux commands

Summary including Q&A

Meeting 7 down arrow icon

Virtual Machines

Virtual Machines – Hands-on Part 1

Kali Linux – Hands-on Part 2

Summary including Q&A

Meeting 8 down arrow icon

Network and Vulnerabilities Scanning

NMAP – Hands-on

Summary including Q&A

Meeting 9 down arrow icon

OpenVAS for vulnerabilities scanning

OpenVAS - Hands-on

Summary including Q&A

Meeting 10 down arrow icon

Advanced Reconnaissance Tools

NCAT

Maltego

Summary including Q&A

Meeting 11 down arrow icon

Firewall

IPTables Firewall

Firewall - Hands-on Session

Summary including Q&A

Meeting 12 down arrow icon

Introduction to Cryptography

Symmetric Cryptography

Asymmetric Cryptography

Summary including Q&A

Meeting 13 down arrow icon

Certificates and Authentication process

Penetration Testing

Network Penetration

Summary including Q&A

Meeting 14 down arrow icon

Wireless Network penetration

Wireless Network penetration

Cloud Security

Summary including Q&A

Meeting 15 down arrow icon

Web Application

WAF – WEB Application Firewall

SQL Injection

Summary including Q&A

Meeting 16 down arrow icon

IDS/IPS and events detections

SIEM for Security Information and Event Management

SEIM

Summary including Q&A

Meeting 17 down arrow icon

Computer forensics

Business Continuity Management

Computer forensics

Summary including Q&A

Meeting 18 down arrow icon

Cyber Security in the Organization

Measuring Cyber Risks

Elevating data security in the organization

Case Study

Summary including Q&A

Meeting 19 down arrow icon

Introduction to AI

Neural networks

Statistic / Social AI

Meeting 20 down arrow icon

NLP- Natural language processing

Future of CRM/CEM

The End

price icon Prix

1390 € HT

calendar icon Date

Sur demande - contactez-nous

clock icon Durée

20 jours (4 h/j )

teacher icon Professeur

level icon Niveau

Débutant/Intermédiaire

wheelchair icon Accessibilité

Oui Non

certification icon Certification

Oui Non

cpf icon Eligible CPF

Oui Non

Présentiel
Distanciel
E-Learning
Informations

La plupart de nos formations peuvent être suivies à distance et en direct depuis votre bureau ou votre domicile. Vous devez simplement disposer d'une connexion Internet et d'un navigateur web.

download icon Télécharger cette fiche de formation Demande de dossier

Note :

CETTE FORMATION PEUT ÊTRE SUR-MESURE
Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours
CONTACTER NOTRE SERVICE INTRA

Des questions ?

« Aucun de nous en agissant seul, ne peut atteindre le succès »
Nelson Mandela

Vos ambitions sont grandes, nos services en sont à la hauteur. Vous êtes sûrement à un clic d’un nouveau tournant dans vos projets et carrières, notre équipe se tient prête à vous répondre et à vous guider selon vos besoins.
Un formulaire est mis à votre disposition afin de vous orienter dans les spécificités de vos demandes.
Selon l’envergure de votre requête, un expert prendra contact avec vous dans les plus brefs délais afin d’affiner ensemble les détails et fournir une réponse adaptée à vos attentes.

Contactez-nous

Nos autres formations sur le même thème