Test d’intrusion et de vulnérabilité
Vous êtes à la recherche de nouveaux défis en sécurité informatique et vous avez de la difficulté à convaincre les employeurs, vous voulez changer de domaine ou fonction au sein de votre organisation et atterir en cybersécurité, nous avons ce qu’il faut pour vous.
Chez CAPTOSEC, Inc. nous contribuons fortement à réduire les écarts de pénurie de main d’oeuvre en cybersécurité au Québec, au Canada et ailleurs dans le monde.
Durée
En ligne
En vidéo
Auto évaluation
Prérequis
- Connaissances de base en sécurité des TI
- Notions de base sur les systèmes d’exploitation Linux et Windows
- Notions en réseau (TCP/IP, Modèle OSI, Port, Socket, Paquet, etc.)
Sécurité des TI
Réseau
Linux
Windows
Objectifs
Préparer le participant à identifier les vulnérabilités réseau, système et applicative, et réaliser des tests d’intrusion sur ces actifs.
Cible et débouchés
Cette formation cible les nouveaux arrivants ou étudiants en fin de formation, ayant un profil en TI, ainsi que les employés souhaitant changer de carrière.
Au terme de la formation, vous pouvez travailler comme:
- Analyste en cybersécurité – SOC
- Spécialiste en test d’intrusion
- Spécialiste en balayage de vulnérabilités
Pour le compte de n’importe quelle organisation, y compris la fonction publique
Déroulement et atouts
Nos experts ont conçu les cours en s’inspirant des méthodes d’apprentissage éprouvées:
- Formation en présentiel et en ligne
- Exercices pratiques et simulations
- Démonstrations
- Laboratoires et ateliers
- Scénarios
- Discussions de groupe
- Auto-évaluations
Une flexibilité au niveau des horaires pour s’adapter à votre réalité.Une possibilité de formation accélérée sur 2 ou 5 jours
Une salle de formation équipée (laptops, serveurs, vidéoprojecteur, etc.
Outils et métodologie
Laptop, Kali, Metasploit, Zap, Nmap, OpenVAS, Procédures, Supports en ligne.
Compétences acquises
- Étapes de réalisation d’un test d’intrusion et de vulnérabilité
- Méthodologie de tests d’intrusion
- Les différents types d’attaques en cybersécurité
- Analyse des résultats de balayage de vulnérabilités
- Installation et configuration de Kali linux
- Installation et configuration de OpenVAS
- Identification et exploitation des vulnérabilités
- Rédaction des rapports de tests
Syllabus
Disponible après votre inscription