Administrateurs, responsables techniques, DSI, RSI, RSSI ...

Devenez les gardiens de
votre infrastructure !

Comprendre les attaques, pour mieux se protéger

En tant qu’administrateur système et réseau, votre responsabilité est de sécuriser les infrastructures, mais sans une compréhension des outils et techniques des attaquants, il est impossible d’anticiper leurs attaques comment ils contournent vos mécanismes de défense..

Penser comme un attaquant c’est voir votre environnement sous un nouvel angle, identifier les failles avant qu’elles ne soient exploitées et mettre en place des défenses adaptées.

En maîtrisant les outils offensifs et les techniques de compromission, vous pourrez mieux sécuriser vos systèmes et réagir efficacement en cas d’incident.

Notre approche de la formation à la sécurité du Système d'Informations

picto-attaquants

Par des attaquants

Découvrir quelle stratégie adopte un attaquant.
picto-pratique

Par la pratique

Des travaux pratiques pour vous mettre dans leur peau et découvrir leurs outils.
picto-bonnes-pratiques

Pour savoir

Identifier leurs méthodes et construire des stratégies de défenses.
picto-defense

Pour se défendre

Mettre en place des actions efficaces dans votre quotidien et réduire le risque.

Hacking : Sécurité des systèmes et réseaux
Niveau I

Ce que vous apprendrez

Programme

Sécurité des Systèmes d’informations

  • Défense en profondeur
  • Sécurity By Design
  • Principe du moindre privilège

Sécurité Réseau

  • Réseau TCP / IP
  • Protocoles : DHCP, DNS, DNSSEC, LLMNR,MDNS, Chiffrement SSL / TLS ...
  • Attaques réseaux et protection

Architectures sécurisées

  • Équipement réseau
    • Pare feu
    • Filtrage applicatif (Proxy et Reverse Proxy)
    • Réseaux distants (VPN)  IPsec et TLS
    • Bastion
    • Réseaux sans fil  Wi-Fi
    • Système de détection d'intrusion IDS
  • Architecture
    • DMZ et cloisonnement
    • Administration sécurisé
    • Réseaux d’administration 
    • Protocoles sécurisées (SSH)
  • Bonnes pratiques
    • Durcissement de configuration
    • Journalisation

Environnement d’administration Windows

  • Initiation à des frameworks post-exploitation 
  • Méthodes pour élever ses privilèges
  • Étude des scénarios de compromissions propres à l'environnement Windows
  • Récupération des secrets (hash, cassage de mot de passe, tickets)

Certification Qualiopi

Nous sommes organisme de formations certifié au titre du référentiel national qualité QUALIOPI.

La certification QUALIOPI est un gage de sérieux et de professionnalisme, et elle vous permet de bénéficier de financements publics ou mutualisés pour suivre nos formations.

Se former à l'attaque pour mieux se défendre !

Suivi et évaluation des résultats

Feuilles de présence.
Évaluation sur les objectifs en fin de formation.
Formulaires d'évaluation de la formation.
Certificat de réalisation de l’action de formation

Ressources techniques & pédagogiques

Salle mise à disposition par votre entreprise
Supports de formation
Fiches mémos

Vous êtes en situation de handicap et vous avez besoin d’un aménagement pour suivre votre formation ? 
 
PIIRATES est à votre disposition et à votre écoute pour évaluer vos besoins, mettre en place et coordonner votre plan d’accompagnement afin de mettre en œuvre les aménagements pédagogiques possibles et si besoin répondre à vos questions et vous orienter vers les services compétents. 
Contacter notre Référent handicap dont vous trouverez les coordonnées ci-dessous : sg@piirates.fr

Nos autres parcours

  • COLLABORATEURS

Comprendre le risque et s'impliquer dans sa gestion 

  • DÉVELOPPEURS

Développer des applications sécurisées

Vous êtes arrivé jusqu’ici ?
N’en restons pas là.

Vous souhaitez en savoir plus sur nos expertises, nos services et les motivations qui nous animent ?
Venez discuter avec nous et obtenez des réponses pertinentes !