Les formations

6 décembre 2021 – 4 mars 2022

POEC (préparation opérationnelle à l’emploi collective) DEVOPS / DOT NET

Etre demandeur d’emploi, indemnisé ou non

  • Obtenir un CDI ou un CDD de 6 mois à l’issue de la formation
  • Etre capable de :
    • Maîtriser les fondamentaux du développement informatique appliqué au monde industriel
    • Maîtriser les langages informatiques actuellement recherchés par les entreprises

 

57 jours soit 399 heures.

prochaine session : du 6 décembre 2021 au 4 mars 2022 à Clermont-Ferrand

Bac+2 en informatique

ou

Avoir une équivalence de 3 à 5 ans d’expérience en entreprise

Pratique de l’anglais technique souhaitée

-Méthodologie
-Fondamentaux
-UML et POO
-Base de données
-Architecture.Net
-Développement avec le Framework.net
-Démarche Devops Outils du développeur
-Persistance avec Linq et Entity
-Communication inter-applicative avec WCF
-Communication inter-applicative avec WebAPI
-HTML5 et CSS3
-Les API de HTML5 et CSS3
-Développement avec WPF
-Développement des applications Web ASP.NET
-C#Développement Avancé
-Test Driven ou le développement piloté par les tests en .NET
-C# – Sécurité applicative avec .NET
-Cloud Native
-Azure
-Projet tutoré
-Evaluation

12 septembre 2022 – 1er mars 2023

Spécialiste en CYBERSECURITE   Concepteur/Développeur d’applications

Formation Diplômante

  • Se préparer et se former au métier de concepteur/développeur d’applications
  • Se présenter au Titre Concepteur/Développeur d’applications (niveau 6), spécialisé en Cybersécurité.
  • A l’issue de la formation, le stagiaire devra être capable de :
    • Concevoir et développer des composants d’interface utilisateur en intégrant les recommandations de sécurité
    • Concevoir et développer la persistance des données en intégrant les recommandations de sécurité
    • Concevoir et développer une application multicouche répartie en intégrant les recommandations de sécurité

6 mois – 805 heures.

prochaine session : du 12 septembre 2022 au 01 mars 2023 à Clermont-Ferrand

 

Bac+2 en informatique (BTS, DUT, Titre Professionnel de niveau 5 équivalent…) avec maîtrise totale des ordinateurs et des réseaux

ou

Bac : Avoir une expérience significative dans le domaine (niveau de sortie de la formation Préparatoire Développeur Informatique Cybersécurité)

Pratique de l’anglais technique souhaitable

Titre Professionnel Concepteur(trice) Développeur(se) d’applications Niveau 6 RNCP 31678 (DEMANDE EN COURS AUPRES DE LA DIRECCTE)

Hacka formation diplômante, expert en cybersécurité

BLOC DEVELOPPEMENT

*Concevoir et développer des composants d’interface utilisateur en intégrant les recommandations de sécurité
*Concevoir et développer la persistance des données en intégrant les recommandations de sécurité
*Concevoir et développer une application multicouche répartie en intégrant les recommandations de sécurité

Programme DEVELOPPEMENT

1 : Concevoir et développer des composants d’interface utilisateur en intégrant les recommandations de sécurité

*Maquetter une application

*Développer une interface utilisateur de type desktop

*Développer des composants d’accès aux données

*Développer la partie front-end d’une interface utilisateur web

*Développer la partie back-end d’une interface utilisateur web

2 : Concevoir et développer la persistance des données en intégrant les recommandations de sécurité

*Concevoir une base de données

*Mettre en place une base de données

*Développer des composants dans le langage d’une base de données

3 : Concevoir et développer une application multicouche répartie en intégrant les recommandations de sécurité

*Collaborer à la gestion d’un projet informatique et à l’organisation de l’environnement de développement

*Concevoir une application

*Développer des composants métier

*Construire une application organisée en couches

*Développer une application mobile

*Préparer et exécuter les plans de tests d’une application

*Préparer et executer le déploiement d’une application

BLOC CYBERSECURITE

*Fondamentaux
*Attaque niveau 1
*Attaque niveau Expert
*Défense niveau 1
*Défense niveau Expert

 

 

Programme FONDAMENTAUX

Culture, EBIOS, Légal, Intelligence Economique, Réseau, Système d’expoitation, Base de données

Programme Attaque Niveau 1

Module Méthodologie                    Module Attaques Web    Module Attaques Réseaux           Module Malaware      Module Attaques Systèmes        Module Programmation Module Attaques Applicatives

Programme Attaque Niveau Expert

Module Réseau                                Module Smartphone
Module Metasploit                           Module Pratique
Module Réseaux sans-fil

Programme Défense Niveau 1

Module Malaware                               Module Système
Module Supervision                           Module Windows
Module Réseau

Programme Défense Niveau Expert

Module Système                    Module Inforensique
Module Réseau                      Module Réseaux sans fil & IOT
Module Windows                    Module Architecture

5 septembre 2022 – 22 février 2023

Spécialiste en CYBERSECURITE Administrateur d’ Infrastructures sécurisées

Formation Diplômante

  • Se préparer et se former au métier d’administrateur d’infrastructures informatiques

  • Se présenter au Titre Administrateur d’Infrastructures sécurisées (niveau 6), spécialisé en Cybersécurité

  • A l’issue de la formation, le stagiaire devra être capable de :

    • Administrer et sécuriser les composants constituants l’infrastructure
    • Intégrer, administrer et sécuriser une infrastructure distribuée
    • Faire évoluer et optimiser l’infrastructure et son niveau de sécurité

6 mois – 805 heures.

prochaines sessions :

– du 05 septembre 2022 au 22 février 2023 à Clermont-Ferrand

 

 

Bac+2 en informatique (BTS, DUT, Titre Professionnel de niveau 5 équivalent…)

ou

Avoir une expérience significative en tant que technicien informatique/réseau

Pratique de l’anglais technique souhaitable

 

 

 

Titre Professionnel Administrateur d’infrastructures sécurisées Niveau 6 RNCP 31113

Hacka formation diplômante, expert en cybersécurité

BLOC INFRASTRUCTURES

ADMINISTRER ET SECURISER LES COMPOSANTS D’INFRASTRUCTURE
-Administrer et sécuriser le réseau d’entreprise
-Administrer et sécuriser un environnement système hétérogène
-Administrer et sécuriser une infrastructure de serveurs virtualisée
-Appliquer les bonnes pratiques et participer à la qualité de service

 

INTEGRER, ADMINISTRER ET SECURISER UNE INFRASTRUCTURE DISTRIBUEE
-Créer des scripts d’automatisation
-Intégrer et gérer les différents environnements de travail des utilisateurs
-Administrer les services dans une infrastructure distribuée

 

FAIRE EVOLUER L’INFRASTRUCTURE ET SON NIVEAU DE SECURITE
-Superviser, mesurer les performances et la disponibilité de l’infrastructure et en présenter les résultats
-Proposer une solution informatique répondant à des besoins nouveaux
-Mesurer et analyser le niveau de sécurité de l’infrastructure
-Participer à l’élaboration et à la mise en oeuvre de la politique de sécurité

 

Programme INFRASTRUCTURE

1 : Administrer et sécuriser les composants d’infrastructure

*Administrer et sécuriser le réseau d’entreprise

*Administrer et sécuriser un environnement système hétérogène

*Administrer et sécuriser une infrastructure de serveurs virtualisée

*Appliquer les bonnes pratiques et participer à la qualité de service

2 : Intégrer, administrer et sécuriser une infrastructure distribuée

*Créer des scripts d’automatisation

*Intégrer et gérer les différents environnements de travail des utilisateurs

*Administrer les services dans une infrastructures distribuée

3 : Faire évoluer l’infrastructure et son niveau de sécurité

*Superviser, mesurer les performances et la disponibilité de l’infrastructure et en présenter les résultats

*Proposer une solution informatique répondant à des besoins nouveaux

*Mesurer et analyser le niveau de sécurité de l’infrastructure

*Participer à l’élaboration et à la mise en oeuvre de la politique de sécurité

BLOC CYBERSECURITE

*Fondamentaux
*Attaque niveau 1
*Attaque niveau Expert
*Défense niveau 1
*Défense niveau Expert

 

 

Programme FONDAMENTAUX

Culture, EBIOS, Légal, Intelligence Economique, Réseau, Système d’expoitation, Base de données

Programme Attaque Niveau 1

Module Méthodologie                    Module Attaques Web

Module Attaques Réseaux           Module Malaware

Module Attaques Systèmes        Module Programmation Module Attaques Applicatives

Programme Attaque Niveau Expert

Module Réseau                                Module Smartphone
Module Metasploit                           Module Pratique
Module Réseaux sans-fil

Programme Défense Niveau 1

Module Malaware                               Module Système
Module Supervision                           Module Windows
Module Réseau

Programme Défense Niveau Expert

Module Système                    Module Inforensique
Module Réseau                      Module Réseaux sans fil & IOT
Module Windows                    Module Architecture

Les formations proposées au sein de CyberFull s’organisent en modules indépendants ouverts à la formation des salariés et ceci dans le cadre du plan de formation de l’entreprise ou d’un Congé Individuel de Formation (CIF). Elles sont aussi ouvertes aux demandeurs d’emplois qui souhaitent évoluer dans le domaine de la cybersécurité.

Vous pouvez télécharger ici le dossier de candidature :

Qu’est – ce que le Hacking éthique ?

– Connaître l’attaque
– Apprendre la défense
– Contexte juridique & légal
– Les contrats
– L’éthique
– Déroulé d’une mission de test d’intrusion
– Déroulé d’une mission DFIR

Devenez …

%

Unique

Créer pour apprendre les techniques d’intrusions afin de s’en protéger.

Les équipes

Hacka formation - Equipes bleue (défense) et rouge (attaque)

RED Team

Equipe attaque ;
Trouver les failles dans les systèmes informatiques des entreprises

BLUE Team

Equipe défense ;
Mettre en oeuvre des manoeuvres de contre afin d’éviter et de préserver les systèmes d’information des entreprises

Share This