• À PROPOS
  • FORMATIONS
  • BLOG
  • CONTACT
  • INGÉNIERIE SOCIAL
    FONDAMENTAUX
    Pictogramme représentant la formation ingénerie sociale fondamentaux
    Cette formation a pour objectif de permettre aux administrateurs d'améliorer la fiabilité, la sureté et la sécurité de leurs systèmes. Nous aborderons dans cette formation des outils utilisés à l'administration Linux. L'objectif ici est d'atteindre un niveau d'utilisation correct des outils pour agrémenter vos boites à outils sans pour autant chercher l'expertise sur chacun d'entre eux.
    LES PROCHAINES SESSIONS
  • Nous contacter
  • MODALITÉS
  • Présentiel ou distanciel
  • Alternance de théorie et pratique
  • MOYEN ET DÉLAI D’ACCÈS
  • Signature d’une convention ou contrat de formation
  • Un délai minimum et incompréssible de 14 jours entre l’inscription et l’accès à la formation est appliqué
  • CONVOCATION ET LIVRET :
    La convocation et le livret d'accueil sont envoyés par e-mail ou par voie postale, une fois l'inscription validée.
    ÉVALUATION DU BESOIN
  • Un questionnaire sera proposé pour analyser l’adéquation du besoin de formation avec les formations dispensées.
  • LES CONNAISSANCES REQUISES
  • Aucune
  • LES FORMATIONS LIÉES
  • Aucune
  • MOYENS TECHNIQUES
  • Intervention en binôme
  • Tables, chaises, supports visuels
  • Machines virtuels
  • ADAPTATION ET SUIVI FORMATION
  • Un suivi et un accompagnement seront réalisés tout au long de la formation. Elle pourra être adaptée pour palier à des difficultées majeures de l’apprenant.
  • les supports seront fournis au format numérique
    DURÉE : 2 Jours
    HORAIRES : 9h - 17h
    TARIF : 1050 € HT
    LIEU : Angers (49)
    INSCRIPTION :
    Contact@oob-security.fr
    À QUI S'ADRESSE CETTE FORMATION
  • Toute personne ayant accès à un système d'information
  • FORMATEUR
  • Francheteau Quentin
  • contact@oob-security.fr
  • PROGRAMME :
    JOUR 1
    CONTENU :
  • Introduction aux menaces cyber
  • Introduction à des techniques de manipulation mentale et leur exploitation lors d'une cyber-attaque
  • Attaques ciblés
  • Serious Game
  • Découverte des outils d'espionnage industriels
  • JOUR 2
    CONTENU :
  • Suite te techniques de manipulation mentale et leur et leur exploitation lors d'une cyber-attaque
  • Attaques massives
  • llustrations basés sur des exemples réels analysés pendant la formation
  • Exercices pratiques
  • OBJECTIF
    A l'issue de cette formation vous serez en mesure de :
  • - Augmenter votre niveau de vigilance face aux attaque et à l'espionnage industrie.
  • - Mieux protéger vos données personnelles de manière à réduire vos vulnérabilités.
  • - Identifier des techniques de manipulation mentales mise en oeuvre et mieux y résister.
  • - Mettre en place des procédures internes pour mieux résister aux attaques d'ingénierie sociale.
  • - Limiter les dégâts en cas d'attaque réussie.
  • Cette formation est également disponible en ligne et ou en formule intra-entreprise