Formation Cybersécurité Essentials
Prix : 1 295€
par Jedha
Devenez autonome en Cybersécurité
Vous couvrirez toutes les vulnérabilités principales auxquelles une organisation peut être exposée afin que vous puissiez y répondre au mieux.
Apprenez par la pratique
Le meilleur moyen d'apprendre la cybersécurité est de tenter de pénétrer des systèmes ! Du fonctionnement des systèmes d'exploitation jusqu'à l'exploitation de malwares, vous apprendrez toutes les techniques des hackers pour mieux protéger votre organisation.
Formation cybersécurité CPF
La formation est délivrée en part-time et en full-time pour que vous puissiez la suivre quel que soit votre agenda.
Profitez de cette formation éligible au CPF, vous bénéficierez également de nombreuses possibilités de financement
📅 40 heures / 3 formules au choix :
📚 classe virtuelle ou en présentiel (Paris ou Lyon)
💶 1 295€
🏅 Concepteur développeur en science des données (RNCP35288)
Si vous n'avez plus de crédits CPF, il existe d'autres modes de financement. Contactez-nous si vous avez besoin d'aide.
Vous pouvez également nous contacter au 06 30 90 99 06.
Chef de projet Cybersécurité : les connaissances métiers et compétences de gestion sont de mise pour le chef de projet Cybersécurité. Son rôle sera de synchroniser les actions des équipes techniques, mais surtout d’avoir une vision d’ensemble sur l’architecture Data de l’entreprise.
Analyste Cybersécurité Junior : L'analyste cybersécurité a pour rôle détecter les failles d'un système afin de garantir que les données de l'entreprise soient protégées. En tant que Junior, il aura surtout pour objectif de monter en compétences sur les sujets plus techniques.
DevOps : vous créerez des applications ou sites web qui répondent aux besoins de votre entreprise. Vous mettrez tous ces environnements en production et automatiserez les processes de récupération de la donnée !
Jedha
Le réveil de la classe ! Dans ce premier module, seront introduit les premiers concepts importants à connaître en cybersécurité. Vous apprendrez à utiliser le modèle de CIA Triad, la Defense-in-Depth et OWASP pour forger votre esprit autour de la sécurité. Vous attaquerez ensuite la partie Networking où vous comprendrez comment fonctionne un réseau de machines et comment l'utiliser via les commandes shell et Vim.
La première étape pour protéger votre entreprise, il faut évaluer les risques que celle-ci encourt. Vous verrez donc comment une équipe cybersécurité est organisée dans les SOC (Security Operations Centers), comment elle peut évaluer le risque et prévenir d'éventuelles menaces. Vous verrez aussi comment récolter des informations sur une cible potentielle grâce à Nmap et comment les protéger via les VPN et Proxies.
Maintenant que vous savez comment rassembler de l'information sur une cible, vous pouvez l'exploiter ! Dans ce module, vous verrez donc comment effectuer des Penetration Testings via msfconsole. Vous apprendrez à exploiter les failles d'un système en exploitant des vulnérabilités connues comme Bluekeep. Vous verrez comment tirer profit des failles humaines à travers les techniques de Social Engineering et comment sont installées les backdoors permettant aux hackers d'exploiter un système sans se faire repérer. Vous verrez enfin comment vous défendre face à ces attaques avec la reconnaissance d'URL, l'encryption ou encore le patching.
Un site web est un outil commun pour toute organisation qui veut pouvoir se faire connaître. C'est donc devenu une source d'attaques potentielles. C'est pour cela que dans ce module, vous couvrirez tout ce qui est lié à l'exploitation de vulnérabilités d'un site web. Vous verrez donc l'injection de commandes SQL et de code Javascript pour prendre le contrôle ou extraire des informations d'un serveur et comment s'en prémunir. Vous verrez également aussi comment hacker des réseaux Wifi pour effectuer des attaques Man in the Middle et récupérer des informations sensibles.
A partir de ce module, vous aurez des connaissances solides des failles potentielles d'un système et comment vous en prémunir. C'est pourquoi, vous apprendrez maintenant à mettre en place un système de monitoring permettant de détecter les failles en fonction du niveau de compliance que votre organisation souhaite tenir. Nous verrons donc l'utilisation d'outils comme splunk, l'organisation des CSIRT et les différents niveaux de compliance comme la NIST, ISO/IEC 27000 ou encore la GDPR.
Pour terminer votre formation, vous mettrez à profit toutes vos connaissances en cybersécurité pour évaluer l'infrastructure d'une entreprise de votre choix ou partenaire de Jedha. Vous tenterez de détecter des failles potentielles et présenterez un rapport face au reste de votre classe.
Apprenez avec d'autres apprenants motivés.
Jedha
Jedha
Jedha