Fondamentaux de la cybersécurité, y compris démonstration et formation pratique

Ref : KSE012

Détail
Contenu
Professeur
taux de reussite

Fournir un aperçu de l’environnement de la "Cybersécurité" moderne et faire de la formation pratique

Prérequis

  • Connaissance de base des réseaux IP.
  • Un niveau d'anglais business moyen est requis car la formation sera dispensée en anglais.

Public

Cadre de haut niveau, ingénieur avant-vente, responsable informatique, QA (Assurance Qualité) et Support technique.

Objectifs

L’objectif principal du cours de cybersécurité est de couvrir les sujets fondamentaux de la cybersécurité, de fournir un aperçu de l’environnement de la sécurité moderne, le paysage de la cyber-menace et la mentalité des attaquants, y compris la façon dont les attaquants travaillent, quels outils utilisent-ils ?, quelles vulnérabilités ciblent-ils ? Et ce qu’ils recherchent vraiment.
Les participants de ce cours peuvent faire partie des équipes d’AQ (assurance qualité), des équipes de validation et des équipes de développement.

Introduction to Cyber Security down arrow icon

· Hacking History

· Cyber Attacks Trends

· External and Internal threats

· Hackers Types

· Threats and attacks

· Security Criteria’s

· Threat Taxonomy Models summary

Basics of Security Management down arrow icon

· Security Layers

· Defending concept according OSI Layers

· Security modules and functionalities

· NAT- Network Address Translation

· Firewalls Types

· Network Access Control (NAC)

· IDS and IPS

· Encryption protocols: IPSec, TLS and SRTP

· Replay Attacks Protection

· Server Hardening

TCP/IP vulnerabilities down arrow icon

· Network Layer (IP) services – 3rd Layer

· IP Header Structure

· MTU and Fragmentation process

· IP Addressing – issues and solutions

· Transportation Layers: TCP, UDP, SCTP

Introduction to Cryptography down arrow icon

· Public and Private keys

· Symmetric and Asymmetric encryption keys

· DES and Triple DES

· AES and RSA methods

Firewall down arrow icon

· PFF, Proxy GW, Stateful Inspection

· Management menu

· Rules and policy

IPTables Firewall down arrow icon

· What is IPTables?

· Chains and Chain Policy

· Creating Rules and Rules Examples

· Connection States

· User Defined Chains

· Logging Events/Packets

· Advanced Examples

· Managing IPTables Firewall

Network and Vulnerabilities Scanning down arrow icon

· Basic Scanning Techniques

· Discovery Option

· Operation System Detection

· Nmap Script Engine

· Nmap GUI

· Vulnerabilities Information Sources

· Vulnerabilities Scanners

Kali Linux down arrow icon

· What is Kali Linux?

· Some Kali Facts

· Installing Kali Linux

· Tools Categories

· Kali Desktop

· Kali Top Tools

· Kali Linux Alternatives

Network Scanning – Hands-on Session down arrow icon

· NMAP – Networks Scanning for Topology analysis and network Mapping

· OpenVAS for vulnerabilities scanning and analysis

Services inspection – Hands-on down arrow icon

· Numbers Harvesting

· Conferences eavesdropping

· Password capture

Firewall – Hands-on Session down arrow icon

· FW Rules setting

· Denial of Service and DDoS attacks

· Port scanning and vulnerabilities

· Blocking scenarios

Certificates and Authentication process down arrow icon

· Certificates and X.509 ITU-T Standard

· HTTP digest authentication

· Authentication scheme for a trusted domain

· Authentication Challenges

Penetration Testing down arrow icon

· What is Penetration Testing?

· Reasons for Pen Testing

· Hackers and Pen Testing

· Vulnerabilities

· What do we test

· Pen Testing Phases

· Types of Testing

· Areas of Penetration Tests

· References

Network Penetration down arrow icon

· Hands-on Session

Wireless Network penetration- Hand-on Session down arrow icon

· John the Ripper/Crunch

· Brute-force search

· Brute-force attack

· Password cracking/ WPA2 crack

Security Summary down arrow icon

· Policy enforcement

· Organization Security personal and hierarchic

· Chief Information Security Officer – CISO

· Penetration Tester / Hacker

· Forensics

· Information Security Administrator: ISAD

· Information Security Auditor

· Application Development Security Expert

· InfoSec Systems Project Manager

· InfoSec Incident Expert

· Physical InfoSec Expert

· Behavior Analysis Expert and To-Do-List

The End down arrow icon

· Summary

· Q&A

· Evaluation

price icon Prix

2049 € HT

calendar icon Date

Sur demande - contactez-nous

clock icon Durée

3 jours (8 h/j )

teacher icon Professeur

level icon Niveau

Débutant

wheelchair icon Accessibilité

Oui Non

certification icon Certification

Oui Non

cpf icon Eligible CPF

Oui Non

Présentiel
Distanciel
E-Learning
Informations

La plupart de nos formations peuvent être suivies à distance et en direct depuis votre bureau ou votre domicile. Vous devez simplement disposer d'une connexion Internet et d'un navigateur web.

download icon Télécharger cette fiche de formation Demande de dossier

Note :

CETTE FORMATION PEUT ÊTRE SUR-MESURE
Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours
CONTACTER NOTRE SERVICE INTRA

Des questions ?

« Aucun de nous en agissant seul, ne peut atteindre le succès »
Nelson Mandela

Vos ambitions sont grandes, nos services en sont à la hauteur. Vous êtes sûrement à un clic d’un nouveau tournant dans vos projets et carrières, notre équipe se tient prête à vous répondre et à vous guider selon vos besoins.
Un formulaire est mis à votre disposition afin de vous orienter dans les spécificités de vos demandes.
Selon l’envergure de votre requête, un expert prendra contact avec vous dans les plus brefs délais afin d’affiner ensemble les détails et fournir une réponse adaptée à vos attentes.

Contactez-nous

Nos autres formations sur le même thème