CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

Documents pareils
CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DE FORMATION

Cabinet d Expertise en Sécurité des Systèmes d Information

Certified Information System Security Professional (CISSP)

FORMATION PROFESSIONNELLE AU HACKING

Excellence. Technicité. Sagesse

2012 / Excellence. Technicité. Sagesse

Vector Security Consulting S.A

La sécurité applicative

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATIONS

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

L'infonuagique, les opportunités et les risques v.1

Indicateur et tableau de bord

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Formation Certifiante: ITIL Foundation V3 Edition 2011

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Formation et Certification: ITIL Foundation V3

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Calendrier crim.ca/formation

Programme de formation " ITIL Foundation "

Catalogue des formations 2014 #CYBERSECURITY

Evoluez au rythme de la technologie

Audits Sécurité. Des architectures complexes

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

AUDIT CONSEIL CERT FORMATION

FORMATION FIBRE OPTIQUE

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

FORMATIONS EN SECURITE INFORMATIQUE

Atelier Sécurité / OSSIR

Prestations d audit et de conseil 2015

Evoluez au rythme de la technologie

Catalogue de formation LEXSI 2013

Panorama général des normes et outils d audit. François VERGEZ AFAI

Catalogue de Formations

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

I.T.I.L. I.T.I.L. et ISO ISO La maturité? La Mêlée Numérique 10. le 8 juin Luc Van Vlasselaer

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Les formations. ENI Ecole Informatique

Tutoriel sur Retina Network Security Scanner

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

ISO 27001:2013 Béatrice Joucreau Julien Levrard

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Sécurité Informatique : Metasploit

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

HySIO : l infogérance hybride avec le cloud sécurisé

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Ingénierie des réseaux

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

SUPINFO Academic Dept.

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Rapport de certification

Pierre CLERMONT-PEZOUS

Catalogue des Formations Techniques

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

Etat des lieux sur la sécurité de la VoIP

Parcours en deuxième année

* Intégration de Solutions * Gestion de Contrats Outsourcing * Solutions Web * Sécurité Electronique * Formation & Certification

L évolution du modèle de la sécurité des applications

«Audit Informatique»

Formations Techniques : Infrastructures Janvier - Mars 2009

concevoir, mettre en œuvre et maintenir un réseau informatique

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

ISO la norme de la sécurité de l'information

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Rapport de certification

SOMMAIRE Thématique : Sécurité des systèmes d'information

Catalogue de formations 2015

Fiche descriptive de module

ITIL v3. La clé d une gestion réussie des services informatiques

Filière métier : Administrateur messagerie et portail collaboratif

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

La Pédagogie au service de la Technologie

TIC ET SYSTEME D INFORMATION

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Sécurité des Postes Clients

Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!

MULTITEL, votre partenaire de recherche et d innovation

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Filière métier : Administrateur Virtualisation

STIDIA Présentation de la Société

Bridging the Gap. la Certification CISSP. Du 18 au 22 Février Ne manquez pas

Les enjeux de la sécurité informatique

Conseil en Technologie et Systèmes d Information

Formation longue DE 2012 Description des parcours

Transcription:

CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker Microsoft anagement de la sécurité des SI n testingmicrosoft Ethical CISCOCHF Hacker CISCO

CISSP : Certified Information Systems Security Professional La certification de référence CISSP est indépendante, pragmatique et internationalement reconnue. Elle a été créée et est maintenue par des professionnels de la sécurité informatique en exercice. La certification CISSP permet d étalonner son niveau de compétence tant au niveau des connaissances techniques qu au niveau analyse des risques et audit des systèmes dans une optique de gouvernance des systèmes d informations. Aujourd hui, les entreprises et organisations ont besoin de personnels certifiés CISSP afin de fortifier leurs infrastructures. Durée : 6 jours DSI RSSI Consultants / Auditeurs Administrateurs Système et réseaux g Cours donné en français Revoir les 10 disciplines de sécurité du CBK (descriptif au verso) Entraîner les participants au passage de l examen CISSP Méthodologie d apprentissage : Le cours de préparation au CISSP proposé par One TECH Business Solutions aborde les concepts de sécurité nécessaires à l obtention de la certification CISSP. Cette formation permet de se préparer à l examen CISSP, d une manière accélérée mais rigoureuse, en couvrant l ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l ISC2. Contenu de la formation : Préparation de 6 jours Les principaux sujets abordés pendant le cours de 6 jours sont une découverte des thèmes, des domaines et rubriques du Common Body of Knowledge (CBK ) et une révision en profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l examen de certification CISSP, le but de notre formation est d enrichir les connaissances des participants dans les domaines d expertise qu ils maitrisent. Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles. Le cours est un véritable lieu d échange où chaque participant est appelé à intervenir sur différents sujets des domaines du CBK. Jour 1 Jour 2 Jour 3 Chapitre 1 : Sécurité de l information et Gestion des Risques Chapitre 2 : Contrôle des Accès Chapitre 3 : Architecture de Sécurité et Conception Chapitre 4 : Sécurité Physique et Environnementale Chapitre 5 : Sécurité des Réseaux et des Télécommunications Chapitre 6 : Cryptographie Jour 4 Jour 5 Jour 6 Chapitre 7 : Continuité des Services et Reprise après Désastre Chapitre 8 : Lois, Régulations, Conformité et Investigations Chapitre 9 : Sécurité des Applications Chapitre 10 : Sécurité des Opérations Préparation à l Examen CISSP

Ethical Hacker Durée : 5 jours Ingénieurs / Techniciens Consultants / Auditeurs en sécurité Administrateurs Système et réseaux Cours donné en Français Support de cours 1 PC par personne CD d outils Pratiquer un test de pénétration. Préparation à l examen de certification CEH Cette formation immergera le stagiaire dans une session interactive durant laquelle on lui montrera à scanner, tester, pénétrer et sécuriser son propre système. L environnement orienté «laboratoire de test» donne à chaque étudiant la possibilité d approfondir ses connaissances et son expérience pratique avec l essentiel de la sécurité informatique et la possibilité d implémenter de véritables audits de sécurité technique. Le cours commence par une présentation du périmètre de sécurité, puis par la pratique des scans et des détections de vulnérabilités sur son réseau et système; puis à préconiser des solutions de sécurité en conséquence. Sont notamment passées en revue dans ce contexte les techniques de détection d intrusion, de création de politique de sécurité, d ingénierie sociale, de DDoS, de buffer overflow et de création de virus. La formation Ethical Hacker permet de se préparer à l examen CEH Contenu de la formation : Module 01: Introduction to Ethical Hacking Module 02: Hacking Laws Module 03: Footprinting Module 04: Google Hacking Module 05: Scanning Module 06: Enumeration Module 07: System Hacking Module 08: Trojans and Backdoors Module 09: Viruses and Worms Module 10: Sniffers Module 11: Social Engineering Module 12: Phishing Module 13: Hacking Email Accounts Module 14: Denial of Service Module 15: Session Hijacking Module 16: Hacking Webservers Module 17: Web Application Vulnerabilities Module 18: Web Based Password Cracking Techniques Module 19: SQL Injection Module 20: Hacking Wireless Networks Module 21: Physical Security Module 22: Linux Hacking Module 23: Evading IDS, Honeypots and Firewalls Module 24: Buffer Overflows Module 25: Cryptography Module 26: Penetration Testing Methodologies

ITIL foundation v3 La version 3 d'itil (Information Technology Infrastructure Library), littéralement bibliothèque d'infrastructure des technologies de l'information, est la version actuelle du référentiel de gestion informatique le plus répandu dans le monde. Obtenir la certification Foundation démontre clairement que vous pouvez contribuer à accroître la maturité de votre entreprise. Cette formation au format et à la structure uniques a été conçue selon les recommandations de l'organisme de certification et couvre de façon complète les sujets de l'examen ITIL v3 Foundation. Durée : 3 jours Managers Chefs de projet Responsables de processus ou de pratiques en charge de plans d'amélioration. Responsables Qualité Objectif de la formation : A l'issue de cette formation, les participants seront en mesure de : - Comprendre les notions de service et de gestion de service en vue d'une application pratique. - Comprendre le cycle de vie des services et d'identifier les objectifs et gains métier liés à chaque phase. - Définir les concepts clés et les modèles de la gestion des services IT. - Définir les objectifs, périmètre et activités des processus de gestion de service IT et leur positionnement dans le cycle de vie des services. - Définir les rôles et fonctions clés dans la gestion des services IT. - Comprendre les besoins d'outillage support aux processus de gestion des services IT. Support de cours CD documentation Contenu de la formation Dans le double but de préparer les participants à la certification ITIL Foundation et de leur communiquer une vision pragmatique des concepts ITIL, la formation alterne apprentissage théorique et participation interactive : - Introduction au référentiel ITIL4 V3 - Introduction à la culture service - Présentation du socle ltil - Points forts d'itil - Historique du référentiel - Présentation du cycle de vie des services - Présentation détaillée du cycle de vie des services - Phases et processus du cycle de vie - Stratégie des services IT - Conception des services IT - Transition des services IT - Exploitation des services IT - Amélioration continue des services IT - Rôles et fonctions clés - Technologie support - Préparation personnelle de QCM - Restitution commune des résutats - Examen blanc - Tests des connaissances ITIL V3

Penetration Testing Ce cours vous apprendra à mettre en place une véritable procédure d audit de type Pen Test ou Test d Intrusion sur votre S.I. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Durée : 3 jours Ingénieurs / Techniciens Consultants / Auditeurs en sécurité Administrateurs Système et réseaux Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux. CD d outils Pentest Organiser une procédure d audit de sécurité de type test de pénétration sur son SI. Se mettre en situation réelle d Audit Contenu de la formation : Jour 1 & 2 Introduction (enjeux, menaces et impacts) Présentation des approches d Audit Intrusif (Pentesting) Références Normatives ISO 2700X et tests d intrusion Environnement d un test d intrusion Démonstrations des tests de pénétration Système (Windows, UNIX, ) Démonstrations des tests de pénétration Equipements Réseau Démonstrations des tests de pénétration Réseaux Wifi Démonstrations des tests de pénétration inter-sites et inter-organismes Démonstrations des tests de pénétration SGBD (Oracle, SQL Server, Informix, MySQL, ) Démonstrations des tests de pénétration Applicatif Démonstrations des tests de pénétration des plateformes WEB Ateliers + Etude de Cas pratiques Jour 3 Présentation de la démarche des tests d intrusion externe Scénarios des tests de pénétration externe Démonstrations des tests de pénétration Ateliers + Etude de Cas pratiques Mise en situation d Audit Intrusif (Examen blanc)

Management de la sécurité des systèmes d information Ce cours est une approche méthodologique et pratique pour le management de la sécurité des systèmes d information, du besoin jusqu à la mise en place d un SMSI. L accent est mis sur la pertinence des sources, les méthodes de récolte d information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L objectif de ce cours est de dresser d une part un état des lieux des données, et d autre part de fournir les méthodes et les outils nécessaires à la mise en place d un SMSI. Durée : 3 jours Ingénieurs / Techniciens Consultants / Auditeurs en sécurité DSI Contenu de la formation : Préparation de 6 jours Module 1 : Aperçu sur leurs Normes de Sécurité et Méthodologies de Mise en Œuvre Module 2 : Utilisation de la Norme ISO 27002 Module 3 : Utilisation de la Norme ISO 27005 (gestion des risques de sécurité) Module 4 : Utilisation de l Annexe D de la Norme ISO 27006 dans les tests de sécurité Module 5 : Présentation de la norme ISO 27001, initiation à la certification ISO 27001 Support de cours CD documentation

www.onetech-bs.com