• À PROPOS
  • FORMATIONS
  • BLOG
  • CONTACT
  • CYBER-SÉCURITÉ
    FONDAMENTAUX
    Pictogramme représentant la formation cybersécurité fondamentaux
    Cette formation a pour objectif de permettre aux administrateurs d'améliorer la fiabilité, la sureté et la sécurité de leurs systèmes. Nous aborderons dans cette formation des outils utiles à l'administration Linux. L'objectif ici est d'atteindre un niveau d'utilisation correct des outils pour agrémenter vos boîtes à outils, sans pour autant chercher l'expertise sur chacun d'entre eux.
    LES PROCHAINES SESSIONS
  • Nous contacter
  • MODALITÉS
  • Présentiel ou distanciel
  • Alternance de théorie et pratique
  • MOYEN ET DÉLAI D’ACCÈS
  • Signature d’une convention ou contrat de formation
  • Un délai minimum et incompréssible de 14 jours entre l’inscription et l’accès à la formation est appliqué
  • CONVOCATION ET LIVRET :
    La convocation et le livret d'accueil sont envoyés par e-mail ou par voie postale, une fois l'inscription validée.
    ÉVALUATION DU BESOIN
  • Un questionnaire sera proposé pour analyser l’adéquation du besoin de formation avec les formations dispensées.
  • LES CONNAISSANCES REQUISES
  • Aucune
  • LES FORMATIONS LIÉES
  • ULin-F
  • CS-A
  • CEH
  • MOYENS TECHNIQUES
  • Tables, chaises, supports visuels
  • Machines virtuels
  • ADAPTATION ET SUIVI FORMATION
  • Un suivi et un accompagnement seront réalisés tout au long de la formation. Elle pourra être adaptée pour palier à des difficultées majeures de l’apprenant.
  • les supports seront fournis au format numérique
    DURÉE : 2 Jours
    HORAIRES : 9h - 17h
    TARIF : 1050 € HT
    LIEU : Angers (49)
    INSCRIPTION :
    Contact@oob-security.fr
    À QUI S'ADRESSE CETTE FORMATION
  • Responsable sécurité
  • Administrateurs systèmes
  • Développeurs web
  • Professionnels de la sécurité
  • Toute personne intéressée par la sécurité informatique
  • FORMATEUR
  • Francheteau Quentin
  • contact@oob-security.fr
  • PROGRAMME :
    JOUR 1
    CONTENU :
  • Introduction
  • Vocabulaire technique et environnement
  • Qui sont les Hackers
  • Aperçut des risques
  • Récupération d'informations
  • Bases de la recherche en source ouverte sur internet (OSINT)
  • Écoute : découverte et mise en pratique du sniffing réseau
  • Kali Linux
  • Wireshark
  • OBJECTIF :
  • Acquérir des notions de bases sur la sécurité informatique
  • Contraire les termes de base
  • Comprendre le niveau et les principaux risques liés aux systèmes d'informations en terme de cyber-sécurité
  • Comprendre les sources d'informations des attaquants
  • Comprendre le principe du sniffing et connaître quelques méthodes pour s'en protéger
  • JOUR 2
    CONTENU :
  • Récupération d'informations (suite)
  • Scan : découverte et mise en pratique du scan réseau
  • Fuite d'informations
  • Hygiène informatique
  • Les mots de passes
  • Le chiffrement des données
  • Méthode de cassage de mot de passe
  • Mise en pratique - Contournement Authentification
  • Découverte et prise en main d'outils :
  • NMAP
  • John The Ripper
  • Ophcrack
  • OBJECTIF :
  • Comprendre le principe du scan de port et connaître quelques méthodes et stratégie pour s'en protéger
  • Comprendre les risques liés aux fuites d'informations et leur impact
  • Comprendre comment mettre en place certaines bonnes pratiques
  • Définir une stratégie de mot de passe
  • Comprendre l'importance du chiffrement
  • Comprendre le détournement possible de certaines fonctionnalités
  • Répondre
  • Cette formation est également disponible en ligne et ou en formule intra-entreprise