Les formations

Les formations proposées au sein de CyberFull s’organisent en modules indépendants ouverts à la formation des salariés et ceci dans le cadre du plan de formation de l’entreprise ou d’un Congé Individuel de Formation (CIF). Elles sont aussi ouvertes aux demandeurs d’emplois qui souhaitent évoluer dans le domaine de la cybersécurité.

Vous pouvez télécharger ici le dossier de candidature :

Développeur (se) spécialisé(e) Cybersécurité

Formation Diplômante

  • Protéger les systèmes d’information et de protection des entreprises.
  • Fédérer comme échanger autour de la cybersécurité.

6 mois – 805 heures.

prochaine session : – de septembre 2021 à mars 2022 à Clermont-Ferrand

 

Niveau Bac sous conditions de suivre la formation “Les Fondamentaux de l’informatique de gestion et industrielle” en préambule (57 jours)

Bac+2 en informatique ou équivalent et/ou maîtrise totale de l’environnement informatique et notamment réseaux.

– Développement

– Fondamentaux

– Attaque et Défense Niveaux 1

– Attaque et Défense Niveau expert

Bac +3 Concepteur(trice) Développeur(se) d’applications Niveau II RNCP 31678.

Hacka formation diplômante, expert en cybersécurité

Programme DEVELOPPEMENT

Module Méthodologie
Module Fondamentaux
Module Gestion de configuration
Module Développement Backend
Module Développement Frontend
Module Données
Module Intégration Continue / Déploiement Continu
Module Infrastructure Moderne

Programme Les Fondamentaux DE lA CYBERSECURITE

Module Culture
Module EBIOS
Module Légal
Module Intelligence Economique
Module Réseau
Module Système d’exploitation
Module Base de données

Programme Attaque Niveau 1

Module Méthodologie                    Module Attaques Web    Module Attaques Réseaux           Module Malaware      Module Attaques Systèmes        Module Programmation Module Attaques Applicatives

Programme Attaque Niveau Expert

Module Réseau                                Module Smartphone
Module Metasploit                           Module Pratique
Module Réseaux sans-fil

Programme Défense Niveau 1

Module Malaware                               Module Système
Module Supervision                           Module Windows
Module Réseau

Programme Défense Niveau Expert

Module Système                    Module Inforensique
Module Réseau                      Module Réseaux sans fil & IOT
Module Windows                    Module Architecture

Admin Infrastructures spécialisé(e) Cybersécurité

Formation Diplômante

  • Intégrer une entreprise régionale en CDI ou en CDD de plus de 6 mois

  • Se préparer et se former au métier d’administrateur d’infrastructures informatiques

  • Présenter le Titre Administrateur d’infrastructures sécurisées (niveau 6), spécialisé en Cybersécurité.

6 mois – 805 heures.

prochaine session : de septembre 2021 à mars 2022 à Clermont-Ferrand 

 

Niveau Bac sous conditions de suivre la formation “Les Fondamentaux de l’informatique de gestion et industrielle” en préambule (57 jours)

Bac+2 en informatique ou équivalent et/ou maîtrise totale de l’environnement informatique et notamment réseaux.

– Bloc Infrastructures

– Bloc Cybersécurité

Titre Professionnel Administrateur d’infrastructures sécurisées Niveau 6 RNCP 31113.

Hacka formation diplômante, expert en cybersécurité

BLOC INFRASTRUCTURES

Comprendre et mettre en œuvre des services réseaux
Notions fondamentales des réseaux
Protocoles réseaux / Modèle OSI
Protocoles TCPI/IP et adressage IPv4 et IPv6
Routage statique / Routage dynamique
Services réseaux : DNS, DHCP en environnement Windows et Linux
Environnements Windows
Rappels des fondamentaux
Contrôleurs de domaine
Gestion des objets dans AD DS
Gestion de configuration GPO
Gestion des accès et des identités
Mise en œuvre de DFS-R + DFS-N
Respect des Bonnes Pratiques
Environnements Linux
Rappels des fondamentaux
Routage, BIND, DHCP…
Serveurs Linux
Serveur KickStart
Implémentation Interopérabilité Linux / Windows
Déployer et administrer des postes de travail
Rappel des fondamentaux
Déploiement de postes / Environnement PXE
Le rôle WDS
Déploiement simple d’image WIM
Déploiement avec fichiers de réponses
Introduction à MDT/ GPO de déploiement

Supervision et qualité de service

Les fondamentaux de la gestion de parc
Monitoring et supervision
Etude de solutions de supervision et mise en œuvre
Virtualisation et Conteneurs
Configurer et administrer VMware vSphere, Hyper-V
Comprendre les fondamentaux et les technologies de containers et les raisons de leur émergence grâce à Docker
Connaître les acteurs majeurs et les usages actuels
Windows server Docker / Docker Client
CaaS

Programme Attaque Niveau 1

Module Méthodologie                    Module Attaques Web

Module Attaques Réseaux           Module Malaware

Module Attaques Systèmes        Module Programmation Module Attaques Applicatives

Programme Attaque Niveau Expert

Module Réseau                                Module Smartphone
Module Metasploit                           Module Pratique
Module Réseaux sans-fil

Programme Défense Niveau 1

Module Malaware                               Module Système
Module Supervision                           Module Windows
Module Réseau

Programme Défense Niveau Expert

Module Système                    Module Inforensique
Module Réseau                      Module Réseaux sans fil & IOT
Module Windows                    Module Architecture

POEC Déployeur H/F

  • Formation pour devenir déployeur
  • Elle se déroule dans le cadre d’une POEC (préparation opérationnelle à l’emploi collective) financée par l’OPCO Atlas et Pôle Emploi

400 heures en centre. de formation.

Prochaine session : du 08/03/2021 au 28/05/2021 à Clermont-Ferrand

 

niveau BAC+2 Informatique (développement, réseau, …)

– Bases du développement informatique

– Bases de la cybersécurité

Hacka formation diplômante, expert en cybersécurité

BLOC DEVELOPPEMENT

Méthodologie

Fondamentaux

Gestion de configuration

Développement

Base de données

Intégration continue / Déploiement continu

Infrastructure moderne

Projet

BLOC CYBERSECURITE

Culture

Sécurité SI

Système d’exploitation

BLOC DEVOPS

Flux

Process move to prod

Evaluation

Qu’est – ce que le Hacking éthique ?

– Connaître l’attaque
– Apprendre la défense
– Contexte juridique & légal
– Les contrats
– L’éthique
– Déroulé d’une mission de test d’intrusion
– Déroulé d’une mission DFIR

Devenez …

%

Unique

Créer pour apprendre les techniques d’intrusions afin de s’en protéger.

Les équipes

Hacka formation - Equipes bleue (défense) et rouge (attaque)

RED Team

Equipe attaque ;
Trouver les failles dans les systèmes informatiques des entreprises

BLUE Team

Equipe défense ;
Mettre en oeuvre des manoeuvres de contre afin d’éviter et de préserver les systèmes d’information des entreprises

Share This