CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker Microsoft anagement de la sécurité des SI n testingmicrosoft Ethical CISCOCHF Hacker CISCO
CISSP : Certified Information Systems Security Professional La certification de référence CISSP est indépendante, pragmatique et internationalement reconnue. Elle a été créée et est maintenue par des professionnels de la sécurité informatique en exercice. La certification CISSP permet d étalonner son niveau de compétence tant au niveau des connaissances techniques qu au niveau analyse des risques et audit des systèmes dans une optique de gouvernance des systèmes d informations. Aujourd hui, les entreprises et organisations ont besoin de personnels certifiés CISSP afin de fortifier leurs infrastructures. Durée : 6 jours DSI RSSI Consultants / Auditeurs Administrateurs Système et réseaux g Cours donné en français Revoir les 10 disciplines de sécurité du CBK (descriptif au verso) Entraîner les participants au passage de l examen CISSP Méthodologie d apprentissage : Le cours de préparation au CISSP proposé par One TECH Business Solutions aborde les concepts de sécurité nécessaires à l obtention de la certification CISSP. Cette formation permet de se préparer à l examen CISSP, d une manière accélérée mais rigoureuse, en couvrant l ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l ISC2. Contenu de la formation : Préparation de 6 jours Les principaux sujets abordés pendant le cours de 6 jours sont une découverte des thèmes, des domaines et rubriques du Common Body of Knowledge (CBK ) et une révision en profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l examen de certification CISSP, le but de notre formation est d enrichir les connaissances des participants dans les domaines d expertise qu ils maitrisent. Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles. Le cours est un véritable lieu d échange où chaque participant est appelé à intervenir sur différents sujets des domaines du CBK. Jour 1 Jour 2 Jour 3 Chapitre 1 : Sécurité de l information et Gestion des Risques Chapitre 2 : Contrôle des Accès Chapitre 3 : Architecture de Sécurité et Conception Chapitre 4 : Sécurité Physique et Environnementale Chapitre 5 : Sécurité des Réseaux et des Télécommunications Chapitre 6 : Cryptographie Jour 4 Jour 5 Jour 6 Chapitre 7 : Continuité des Services et Reprise après Désastre Chapitre 8 : Lois, Régulations, Conformité et Investigations Chapitre 9 : Sécurité des Applications Chapitre 10 : Sécurité des Opérations Préparation à l Examen CISSP
Ethical Hacker Durée : 5 jours Ingénieurs / Techniciens Consultants / Auditeurs en sécurité Administrateurs Système et réseaux Cours donné en Français Support de cours 1 PC par personne CD d outils Pratiquer un test de pénétration. Préparation à l examen de certification CEH Cette formation immergera le stagiaire dans une session interactive durant laquelle on lui montrera à scanner, tester, pénétrer et sécuriser son propre système. L environnement orienté «laboratoire de test» donne à chaque étudiant la possibilité d approfondir ses connaissances et son expérience pratique avec l essentiel de la sécurité informatique et la possibilité d implémenter de véritables audits de sécurité technique. Le cours commence par une présentation du périmètre de sécurité, puis par la pratique des scans et des détections de vulnérabilités sur son réseau et système; puis à préconiser des solutions de sécurité en conséquence. Sont notamment passées en revue dans ce contexte les techniques de détection d intrusion, de création de politique de sécurité, d ingénierie sociale, de DDoS, de buffer overflow et de création de virus. La formation Ethical Hacker permet de se préparer à l examen CEH Contenu de la formation : Module 01: Introduction to Ethical Hacking Module 02: Hacking Laws Module 03: Footprinting Module 04: Google Hacking Module 05: Scanning Module 06: Enumeration Module 07: System Hacking Module 08: Trojans and Backdoors Module 09: Viruses and Worms Module 10: Sniffers Module 11: Social Engineering Module 12: Phishing Module 13: Hacking Email Accounts Module 14: Denial of Service Module 15: Session Hijacking Module 16: Hacking Webservers Module 17: Web Application Vulnerabilities Module 18: Web Based Password Cracking Techniques Module 19: SQL Injection Module 20: Hacking Wireless Networks Module 21: Physical Security Module 22: Linux Hacking Module 23: Evading IDS, Honeypots and Firewalls Module 24: Buffer Overflows Module 25: Cryptography Module 26: Penetration Testing Methodologies
ITIL foundation v3 La version 3 d'itil (Information Technology Infrastructure Library), littéralement bibliothèque d'infrastructure des technologies de l'information, est la version actuelle du référentiel de gestion informatique le plus répandu dans le monde. Obtenir la certification Foundation démontre clairement que vous pouvez contribuer à accroître la maturité de votre entreprise. Cette formation au format et à la structure uniques a été conçue selon les recommandations de l'organisme de certification et couvre de façon complète les sujets de l'examen ITIL v3 Foundation. Durée : 3 jours Managers Chefs de projet Responsables de processus ou de pratiques en charge de plans d'amélioration. Responsables Qualité Objectif de la formation : A l'issue de cette formation, les participants seront en mesure de : - Comprendre les notions de service et de gestion de service en vue d'une application pratique. - Comprendre le cycle de vie des services et d'identifier les objectifs et gains métier liés à chaque phase. - Définir les concepts clés et les modèles de la gestion des services IT. - Définir les objectifs, périmètre et activités des processus de gestion de service IT et leur positionnement dans le cycle de vie des services. - Définir les rôles et fonctions clés dans la gestion des services IT. - Comprendre les besoins d'outillage support aux processus de gestion des services IT. Support de cours CD documentation Contenu de la formation Dans le double but de préparer les participants à la certification ITIL Foundation et de leur communiquer une vision pragmatique des concepts ITIL, la formation alterne apprentissage théorique et participation interactive : - Introduction au référentiel ITIL4 V3 - Introduction à la culture service - Présentation du socle ltil - Points forts d'itil - Historique du référentiel - Présentation du cycle de vie des services - Présentation détaillée du cycle de vie des services - Phases et processus du cycle de vie - Stratégie des services IT - Conception des services IT - Transition des services IT - Exploitation des services IT - Amélioration continue des services IT - Rôles et fonctions clés - Technologie support - Préparation personnelle de QCM - Restitution commune des résutats - Examen blanc - Tests des connaissances ITIL V3
Penetration Testing Ce cours vous apprendra à mettre en place une véritable procédure d audit de type Pen Test ou Test d Intrusion sur votre S.I. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Durée : 3 jours Ingénieurs / Techniciens Consultants / Auditeurs en sécurité Administrateurs Système et réseaux Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux. CD d outils Pentest Organiser une procédure d audit de sécurité de type test de pénétration sur son SI. Se mettre en situation réelle d Audit Contenu de la formation : Jour 1 & 2 Introduction (enjeux, menaces et impacts) Présentation des approches d Audit Intrusif (Pentesting) Références Normatives ISO 2700X et tests d intrusion Environnement d un test d intrusion Démonstrations des tests de pénétration Système (Windows, UNIX, ) Démonstrations des tests de pénétration Equipements Réseau Démonstrations des tests de pénétration Réseaux Wifi Démonstrations des tests de pénétration inter-sites et inter-organismes Démonstrations des tests de pénétration SGBD (Oracle, SQL Server, Informix, MySQL, ) Démonstrations des tests de pénétration Applicatif Démonstrations des tests de pénétration des plateformes WEB Ateliers + Etude de Cas pratiques Jour 3 Présentation de la démarche des tests d intrusion externe Scénarios des tests de pénétration externe Démonstrations des tests de pénétration Ateliers + Etude de Cas pratiques Mise en situation d Audit Intrusif (Examen blanc)
Management de la sécurité des systèmes d information Ce cours est une approche méthodologique et pratique pour le management de la sécurité des systèmes d information, du besoin jusqu à la mise en place d un SMSI. L accent est mis sur la pertinence des sources, les méthodes de récolte d information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L objectif de ce cours est de dresser d une part un état des lieux des données, et d autre part de fournir les méthodes et les outils nécessaires à la mise en place d un SMSI. Durée : 3 jours Ingénieurs / Techniciens Consultants / Auditeurs en sécurité DSI Contenu de la formation : Préparation de 6 jours Module 1 : Aperçu sur leurs Normes de Sécurité et Méthodologies de Mise en Œuvre Module 2 : Utilisation de la Norme ISO 27002 Module 3 : Utilisation de la Norme ISO 27005 (gestion des risques de sécurité) Module 4 : Utilisation de l Annexe D de la Norme ISO 27006 dans les tests de sécurité Module 5 : Présentation de la norme ISO 27001, initiation à la certification ISO 27001 Support de cours CD documentation
www.onetech-bs.com