Réponse aux incidents et investigation
Vous êtes à la recherche de nouveaux défis en sécurité informatique et vous avez de la difficulté à convaincre les employeurs, vous voulez changer de domaine ou fonction au sein de votre organisation et atterir en cybersécurité, nous avons ce qu’il faut pour vous.
Chez CAPTOSEC, Inc. nous contribuons fortement à réduire les écarts de pénurie de main d’oeuvre en cybersécurité au Québec, au Canada et ailleurs dans le monde.
Durée
En ligne
En vidéo
Auto évaluation
Prérequis
- Connaissances de base en sécurité des TI
- Notions de base sur les systèmes d'exploitation Linux et Windows
- Notions en réseau (TCP/IP, Modèle OSI, Port, Socket, Paquet, etc.)
Sécurité des TI
Réseau
Linux
Windows
Objectif
Préparer le participant à concevoir, développer et mettre en oeuvre d’un plan de réponse aux incidents de sécurité
Cible et débouchés
Nos formations ciblent les nouveaux arrivants ou étudiants en fin de formation, ayant un profil en TI, ainsi que des employés souhaitant changer de carrière.
Au terme de la formation, vous pouvez travailler comme:
- Analyste en cybersécurité – SOC
- Spécialiste en test d’intrusion
- Analyste en détection d’intrusion
- Spécialiste en réponse aux incidents de sécurité
Pour le compte de n’importe quelle organisation, y compris la fonction publique
Déroulement et atouts
Nos experts ont conçu les cours en s’inspirant des méthodes d’apprentissage éprouvées:
- Formation en présentiel et en ligne
- Exercices pratiques et simulations
- Démonstrations
- Laboratoires et ateliers
- Scénarios
- Discussions de groupe
- Auto-évaluations
Une flexibilité au niveau des horaires pour s’adapter à votre réalité.Une possibilité de formation accélérée sur 2 ou 5 jours
Une salle de formation équipée (laptops, serveurs, vidéoprojecteur, etc.
Outils et métodologie
Laptop, SANS SIFT, REMnux, Sysinternal, Supports en ligne.
Compétences acquises
- Étapes de réalisation d’un test d’intrusion et de vulnérabilité
- Méthodologie de tests d’intrusion
- Les différents types d’attaques en cybersécurité
- Analyse des résultats de balayage de vulnérabilités
- Installation et configuration de Kali linux
- Installation et configuration de OpenVAS
- Identification et exploitation des vulnérabilités
- Rédaction des rapports de tests
Syllabus
Disponible après votre inscription