Les formations

Les formations proposées au sein de CyberFull s’organisent en modules indépendants ouverts à la formation des salariés et ceci dans le cadre du plan de formation de l’entreprise ou d’un Congé Individuel de Formation (CIF). Elles sont aussi ouvertes aux demandeurs d’emplois qui souhaitent évoluer dans le domaine de la cybersécurité.

Développeur (se) spécialisé(e) Cybersécurité

Formation Diplômante

  • Protéger les systèmes d’information et de protection des entreprises.
  • Fédérer comme échanger autour de la cybersécurité.

6 mois – 805 heures.

prochaine session : du 06/04/2021 au 30/09/2021 à Clermont-Ferrand 

 

Niveau Bac sous conditions de suivre la formation “Les Fondamentaux de l’informatique de gestion et industrielle” en préambule (57 jours)

Bac+2 en informatique ou équivalent et/ou maîtrise totale de l’environnement informatique et notamment réseaux.

– Développement

– Fondamentaux

– Attaque et Défense Niveaux 1

– Attaque et Défense Niveau expert

Bac +3 Concepteur(trice) Développeur(se) d’applications Niveau II RNCP 31678.

Hacka formation diplômante, expert en cybersécurité

Programme DEVELOPPEMENT

Module Méthodologie
Module Fondamentaux
Module Gestion de configuration
Module Développement Backend
Module Développement Frontend
Module Données
Module Intégration Continue / Déploiement Continu
Module Infrastructure Moderne

Programme Les Fondamentaux DE lA CYBERSECURITE

Module Culture
Module EBIOS
Module Légal
Module Intelligence Economique
Module Réseau
Module Système d’exploitation
Module Base de données

Programme Attaque Niveau 1

Module Méthodologie                    Module Attaques Web    Module Attaques Réseaux           Module Malaware      Module Attaques Systèmes        Module Programmation Module Attaques Applicatives

Programme Attaque Niveau Expert

Module Réseau                                Module Smartphone
Module Metasploit                           Module Pratique
Module Réseaux sans-fil

Programme Défense Niveau 1

Module Malaware                               Module Système
Module Supervision                           Module Windows
Module Réseau

Programme Défense Niveau Expert

Module Système                    Module Inforensique
Module Réseau                      Module Réseaux sans fil & IOT
Module Windows                    Module Architecture

POEC Développement informatique et Cybersécurité

  • Cette formation permet d’acquérir les fondamentaux de l’informatique et une sensibilisation à la cybersécurité
  • Elle se déroule dans le cadre d’une POEC (préparation opérationnelle à l’emploi collective) financée par l’OPCO Atlas et Pôle Emploi
  • Elle constitue une préparation idéale pour suivre la formation au TP Concepteur/Développeur d’applications niveau II (bac +3) RNCP 31678

400 heures en centre. de formation.

Prochaine session : du 28/12/2020 au 23/03/2021 à Clermont-Ferrand

 

Niveau Bac minimum

– Bases du développement informatique

– Bases de la cybersécurité

Hacka formation diplômante, expert en cybersécurité

BASES DE L'INFORMATIQUE

Introduction aux systèmes informatiques

Introduction à l’algorithmique et à la programmation

Structures de données et algorithmes fondamentaux

Introduction aux bases de données

Bases de culture scientifique, sociale et humaine

Mathématiques et algèbre linéaire

Fonctionnement des organisations

Expression et communication

Anglais et informatique

Approfondissement en informatique

Architecture et programmation des mécanismes de base d’un système informatique

Architecture des réseaux

Bases de la programmation orientée objet

Bases de la conception orientée objet

Introduction aux interfaces homme-machine (IHM)

Programmation et administration des bases de données

Approfondissement culture scientifique, sociale et humaine

Agilité et méthode en V

BASES DE LA Cybersécurité

Culture

EBIOS

législation

intelligence économique

Réseau

Système d’exploitation Linux

Base de données

Qu’est – ce que le Hacking éthique ?

– Connaître l’attaque
– Apprendre la défense
– Contexte juridique & légal
– Les contrats
– L’éthique
– Déroulé d’une mission de test d’intrusion
– Déroulé d’une mission DFIR

Devenez …

%

Unique

Créer pour apprendre les techniques d’intrusions afin de s’en protéger.

Les équipes

Hacka formation - Equipes bleue (défense) et rouge (attaque)

RED Team

Equipe attaque ;
Trouver les failles dans les systèmes informatiques des entreprises

BLUE Team

Equipe défense ;
Mettre en oeuvre des manoeuvres de contre afin d’éviter et de préserver les systèmes d’information des entreprises

Share This