Des formations ciblées pour répondre à des besoins persistants

Vous êtes à la recherche de nouveaux défis en sécurité informatique et vous avez de la difficulté à convaincre les employeurs, vous voulez changer de domaine ou fonction au sein de votre organisation et atterir en cybersécurité, nous avons ce qu’il faut pour vous.

Chez CAPTOSEC, Inc. nous contribuons fortement à réduire les écarts de pénurie de main d’oeuvre en cybersécurité au Québec, au Canada et ailleurs dans le monde.

 

Objectifs

  • Préparer le participant à identifier les vulnérabilités réseau, système et applicative, et réaliser des tests d’intrusion sur ces actifs.

Prérequis

  • Connaissances de base en sécurité des TI
  • Notions de base sur les systèmes d’exploitation Linux et Windows
  • Notions en réseau (TCP/IP, Modèle OSI, Port, Socket, Paquet, etc.)

Déroulement et atouts

Nos experts ont conçu les cours en s’inspirant des méthodes d’apprentissage éprouvées:
+ Formation en présentiel et en ligne
+ Exercices pratiques et simulations
+ Démonstrations
+ Laboratoires et ateliers
+ Scénarios
+ Discussions de groupe
+ Auto-évaluations

Une flexibilité au niveau des horaires pour s’adapter à votre réalité.Une possibilité de formation accélérée sur 2 ou 5 jours
Une salle de formation équipée (laptops, serveurs, vidéoprojecteur, etc.

Outils et métodologie

  • Laptop, Kali, Metasploit, Zap, Nmap, OpenVAS, Procédures, Supports en ligne.

Cible et débouchés

Cette formation cible les nouveaux arrivants ou étudiants en fin de formation, ayant un profil en TI, ainsi que les employés souhaitant changer de carrière.
Au terme de la formation, vous pouvez travailler comme:
+ Analyste en cybersécurité – SOC
+ Spécialiste en test d’intrusion
+ Spécialiste en balayage de vulnérabilités
Pour le compte de n’importe quelle organisation, y compris la fonction publique

 

Compétences acquises

+ Étapes de réalisation d’un test d’intrusion et de vulnérabilité
+ Méthodologie de tests d’intrusion
+ Les différents types d’attaques en cybersécurité
+ Analyse des résultats de balayage de vulnérabilités
+ Installation et configuration de Kali linux
+ Installation et configuration de OpenVAS
+ Identification et exploitation des vulnérabilités
+ Rédaction des rapports de tests

 

Syllabus

Disponible après votre inscription