Rechercher
Fermer ce champ de recherche.
Rechercher
Fermer ce champ de recherche.

Découverte et exploitation d’une vulnérabilité

  • Formations
  • Découverte et exploitation d’une vulnérabilité

Bonne culture générale sur les infrastructures IT

Comprendre les risques et les menaces qui peuvent atteindre le SI
Les conséquences possibles d’une attaque informatique
Identifier les mesures de protection de l’information
Apprendre les actions nécessaires à la sécurisation de son poste de travail

Accessible selon le nombre de places disponibles.
Les participants recevront leur convocation au plus tôt deux semaines avant le début de la formation.

À l’issue de chaque module, le formateur évaluera chacun des participants en fonction des cas pratiques et exercices effectués.

Une attestation de formation vous sera remise.

  • Alternance d’exercices, cas pratiques, QCM et de notions théoriques, projet Fil Rouge.
  • Evaluations régulières et retour du formateur sur les points moins bien assimilés.
  • Les supports de cours seront mis à disposition via notre la plate-forme de téléchargement AJC Classroom.
  • Accès à notre plateforme à distance de Classe Virtuelle
    Mêmes possibilités et interactions avec votre formateur que lors d’une formation présentielle. En effet, votre formation se déroulera en connexion continue 7h/7 :

        • Echanges directs avec le formateur et l’équipe pédagogique à travers la visioconférence, les forums et chats
        • Vérification de l’avancement de votre travail et évaluation par votre formateur à l’aide d’exercices et de cas pratiques
        • Suivi pédagogique et conseils personnalisés pendant toute la formation

     

    Vous recevrez les informations de connexion par mail dès votre inscription. En cas de problème de connexion, vous pourrez joindre notre équipe à tout moment (avant ou même pendant la formation) au 0182837241 ou par mail à l’adresse hotline@ajc-formation.fr.

Les personnes en situation de handicap sont invitées à nous communiquer leurs besoins spécifiques. Nous ferons tout pour les mettre dans les meilleures conditions de suivi de la formation (compensation, accessibilité…)

Attestation de formation

Consultants en sécurité
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Développeurs

Les menaces et les risques

  • Qu’est-ce la sécurité informatique ?
  • Comment une négligence peut-elle créer une catastrophe ?
  • Les responsabilités de chacun.
  • L’architecture d’un SI et leurs vulnérabilités potentielles.
  • Les réseaux d’entreprise (locaux, distantes, Internet).
  • Les réseaux sans fil et mobilité. Les applications à risques : Web, messagerie…
  • La base de données et système de fichiers. Menaces et risques.
  • La sociologie des pirates. 

La sécurité du poste de travail

  • La confidentialité, la signature et l’intégrité. Les contraintes liées au chiffrement.
  • Les différents éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
  • Gestion des données sensibles. La problématique des ordinateurs portables.
  • Les différentes menaces sur le poste client ? Comprendre ce qu’est un code malveillant.
  • Comment gérer les failles de sécurité ?
  • Les ports USB. Le rôle du firewall client.

Le processus d’authentification

  • Les contrôles d’accès : l’authentification et l’autorisation.
  • L’importance de l’authentification.
  • Le mot de passe traditionnel.
  • L’authentification par certificats et par token.
  • La connexion à distance via Internet.
  • Qu’est-ce qu’un VPN ?
  • Pourquoi utiliser une authentification renforcée.

Prise d’information

  • Sources ouvertes
  • Active

Scanning

  • Scan de ports
  • Scan de vulnérabilités

Les outils d’attaque

  • Outils réseau
  • Outils d’analyse système
  • Outils d’analyse web
  • Frameworks d’exploitation
  • Outils de maintien d’accès 
Référence :
METH-004
Formation :
Découverte et exploitation d’une vulnérabilité
Lieu :

Classe à distance, Présentiel

Durée :
1 jour (7 heures)
Dates :
790 € HT
Cette formation
sur-mesure

Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Conserver & partager e programme
Email
Imprimer

Cette formation vous intéresse ?

Découvrez les formations incontournables dans ce domaine disponibles en classe et à distance

Demande de devis

Formation :
Découverte et exploitation d’une vulnérabilité
Lieu :

Classe à distance, Présentiel

Durée :
1 jour (7 heures)
Prix :
790 € HT

Laissez-nous un message et notre équipe commerciale vous répondra trés rapidement.
Vous pouvez également nous contacter par téléphone, du lundi au vendredi de 8h30 à 18h30.

1 Step 1
Vous êtes ?
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress
1 Step 1
Vous êtes ?
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress

S'inscrire et réserver vos dates

Dates :
Formation :
Découverte et exploitation d’une vulnérabilité
Lieu :

Classe à distance, Présentiel

Durée :
1 jour (7 heures)
Prix :
790 € HT

Laissez-nous un message et notre équipe commerciale vous répondra trés rapidement.
Vous pouvez également nous contacter par téléphone, du lundi au vendredi de 8h30 à 18h30.

Comment financer votre formation chez AJC

Entreprises/Salariés secteur privé

Actions collectives

Certaine de nos formations font partie des Actions Collectives campusAtlas. Elles sont accessibles à toutes les salariés des entreprises adhérentes à l’OPCO Atlas

Entreprises/Salariés secteur privé

POE

La Préparation Opérationnelle à l’Emploi est le dispositif qu’il vous faut si vous ne trouvez pas assez de «talents» pour combler vos besoins de recrutement sur le marché du travail (particulièrement sur les métiers en tension et les métiers émergents).

Salariés/Demandeurs d’emploi

CPF

Tout salarié ou demandeur d’emploi bénéficie d’un Compte Personnel de Formation depuis 2015 qu’il peut mobiliser directement. Il représente un montant en euro.