Page précédente
Formation continue

Spécialiste Défense des Systèmes d'Information Picto formation

e-Catalyst
Picto évaluation 4 (13)
Picto fav
Picto partage
  • Partager par mail
  • Imprimer

Objectifs de la formation

Picto rouler et dérouler

Objectifs visés pour la certification :

Le passage d'une certification CEH sera un plus cybersécurité à la certification PCIE et ainsi le spécialiste cybersécurité sera en mosure de :

- Appliquer les normes et standards de sécurité.

- Identifier les menaces de sécurité.

- Assurer la sécurité des systèmes et des équipements.

- Analyser les données numériques.

- Mettre en oeuvre les contre-mesures efficaces.

- Optimiser le dispositif de protection informatique.

- Être autonome dans l'exécution des tâches.

- Assurer la veille technique.

Le PCIE comporte 20 modules (dont 4 modules de niveau avancé), définis par un référentiel international. Ce référentiel est administré par un groupe d'experts de la Fondation ECDL, épaulé par plus de 400 personnalités mondiales dans les domaines de la formation, de l'enseignement, de l'édition de logiciels et de l'entreprise. Le Référentiel PCIE tient compte des évolutions des savoirs et aussi des logiciels ; il est mis à jour avec la plus grande rigueur pour assurer continuité et suivi des progrès dans ces domaines. La formation cible en particulier les compétences liées à la sécurisation du SI. Le passage d'une certification CEH sera un plus cybersécurité au PCIE.

Pré-requis

Picto rouler et dérouler

Conditions d’admission

pas d'expérience professionnelle obligatoire

Pré-requis

Des tests sont proposés afin d'évaluer le niveau des futurs apprenants : - culture générale autour du métier - test anglais - test technique en informatique.

Contenu pédagogique

Picto rouler et dérouler

Basique du réseau Connaître les équipements réseaux, protocole - TCP/IP Installer un réseau physique, services et protocoles Windows Serveur Installer et administrer le système d'exploitation Microsoft Windows Server 2016. Linux Serveur Installer et administrer Linux. Algorithmes : Découvrir les bases algorithmiques du scripting bash et la logique des conditions/boucles, shell Linux Programmation Python :Acquérir tous les éléments principaux pour programmer en Python. IOT Découvrir les différents protocoles concernant les IOT. Comprendre les enjeux des IOT, les risques. Prise d'empreintes Etre capable de comprendre les enjeux de l'ingénierie sociale. Pouvoir utiliser les outils de prise d'empreintes pour créer une fiche identité de la cible en cas d'attaque pour mieux la défendre Scan réseaux Être capable de scanner des réseaux afin de trouver des artefacts. Trouver des failles dans les réseaux. Exploiter ces failles. Combler les failles. Enumération pouvoir énumérer les services et protocoles des hôtes du réseau par listing précis du réseau grâce aux différentes techniques d'énumération. Hack systèmes Comprendre les possibilités qui seront données lors d'une attaque sur les systèmes cible. Il parcourra les différentes techniques employées par les hackers et comment placer des barrières pour éviter d'être exposé à ces risques. Malware : Réaliser une analyse a posteriori (inforensic) d'incidents de sécurité informatique. Collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion. Sniffing Interception, analyse, injection réseau. Ingénierie sociale Les attaques en face à face, par email, téléphone. Il saura identifier les tentatives d'escroquerie. Déni de service Il est important de comprendre comment se déroulent ces attaques afin de mieux s'en protéger. Vol de session Intercepter une session TCP initiée entre deux machines afin de la détourner. Web Server Comprendre et appliquer les technologies et les produits permettant d'apporter le niveau de sécurité suffisant aux applications déployées. App Web Comprendre et d'appliquer les technologies et les produits permettant d'apporter le niveau de sécurité suffisant aux applications déployées SQL injection :Mesurer le niveau de sécurité de votre SGBD Hack sans fil :Connaissance des techniques indispensables pour mesurer le niveau de sécurité de son réseau sans fil. Déclencher la riposte appropriée et à en élever le niveau de sécurité. Hack mobile : Synthèse des problématiques de sécurité posées par ces appareils : communication, stockage de données. Evasion firewall IDS/IPS Mettre en place une cellule de détection ou de protection contre les attaques est primordial. Cloud computing Ce module dresse un panorama complet de ce problème majeur du cloud. Cryptographie :Techniques cryptographiques ainsi que les principales applications. Les chiffrements symétriques et asymétriques, le hachage, etc. . Module d'anglais technique.

Insertion dans l'emploi

Picto rouler et dérouler

Aucune donnée n'est encore disponible pour cette formation

Avis sur la formation

Picto rouler et dérouler

Les prochaines sessions

Entre le  16/01/2023 et le  07/04/2023
À distance
Picto rouler et dérouler
Carif : n° 2089617
Picto informations
  • Formation individuelle
  • Temps plein
  • formation entièrement à distance
Picto durée totale
Durée totale : 420h
Picto feu vert
Places disponibles

Dispositif lié au financement

Autre financement



Picto accès handicap
Pas d'accès handicap
Picto accès
Accès : Prêt du matériel infomatique pour la durée de formation (voir conditions)
En savoir plus

Contact(s)

Julien HAYE

Autre contact

Picto phone

09-72-17-65-25

Picto mail

contact@e-catalyst.fr

Geoffrey DELFOSSE

Autre contact

Picto phone

09-72-17-65-25

Picto mail

contact@e-catalyst.fr

e-Catalyst

Picto lien organisation

Formations similaires