Des questions sur la formation ?
Contactez-nous
Administrateur d’infrastructures sécurisées
Accédez à un emploi en cybersécurité à l'issue d'une formation de 18 mois financée par Pôle Emploi et l'OPCO
Prochaine session
Durée
Lieu de formation
6 Av. Michel Ange
63000 Clermont-Ferrand
Public
A l'issue de la Formation Administrateur d’infrastructures sécurisées ...
- Vous êtes capable de
- Maîtriser les fondamentaux du développement informatique appliqué au monde industriel
- Maîtriser les langages informatiques actuellement recherchés par les entreprises
- Vous obtenez
- un CDI ou un CDD de 6 mois
- un contrat en alternance
Contenu de la Formation Administrateur d’infrastructures sécurisées
- Définition, présentation générale
- Agilité / lean / scrum
- La culture DevOps
- Cycle de vie du logiciel
- Réseau
- Systèmes (Module 5 de DevOps)
- Modélisation
- Programmation (Java)
- Design Patterns
- Présentation générale des outils de gestion de versions
- Installation / Paramétrage GIT
- Gestion des versions dans GIT
- Étude de Spring
- Industrialisation du Dev Back (automatisation, gestion de dépendances, tests, ...)
- Wireframe
- Javascript & Ajax
- HTML5
- CSS3
- TypeScript
- Angular
- Industrialisation du Dev Front (automatisation, minification, gestion de dépendances, tests, ...)
- Base de données relationnelles
- Base de données NoSQL (graphe, documents, ...)
- Industrialisation
- Les mécanismes du déploiement continu
- Jenkins
- Gestion des nœuds, jobs, tests
- Gestion des déploiements
- Cloud
- Docker & Kubernetes
- Cloud Design Patterns (architecture microservices, 12factors ...)
- Introduction à la sécurité informatique
- Principales attaques sur les applications
- Veille technologique
- Introduction, programme de gestion du risque, identification et analyse du risque selon ISO 27005
- Evaluation du risque, traitement, acceptation, communication et surveillance selon ISO 27005
- Conduite d'une analyse de risque avec EBIOS
- Législation
- Doctrines & concepts, intelligence économique / politique / juridique / territoriale ...
- Organisation de la sécurité en France
- Prise d'informations
- Introduction à la cryptographie
- Fonctions cryptographiques
- Exemples historiques de protocoles de cryptographique
- Protocoles de confidentialité
- Protocole à clé publique / clé secrète
- Cryptanalyse
- A.E.S, RSA ...
- Rappels modèle OSI et TCP/IP
- Vocabulaire
- Protocoles ARP, IP, TCP, UDP
- NAT, Scan de ports
- Sniffing
- ARP Cache Poisoning
- DoS / DDoS
- HTTP / HTTPS / SSH / FTP & SFTP
- Linux
- Overview : pros/cons, features, history
- SQL: MySQL, PostgreSQL, SQL Server, Oracle
- User PoV : CRUD + table modelization
- DBA PoV : Partitions, tablespaces, etc
- Objectifs et types de PenTest
- Audit
- Idle Host Scanning
- Sniffing réseau
- Spoofing réseau
- Hijacking
- Attaque des protocoles sécurisés
- Zoom sur le cas DNS
- Dénis du service
- Scanner de vulnérabilités
- Exploitation d'un service vulnérable distant
- Elévation de privilèges
- Espionnage du système
- Attaques via un malware
- Escape shell
- Problèmes de permissions
- Buffer overflow sous Linux
- Mise en place d'une solution de Proxy
- Cross-Site Scripting (XSS)
- Cross-Site Request Forgery (CSRF)
- Injection SQL (SELECT, UPDATE, INSERT, DELETE)
- Injection de commandes
- Server Site includes
- Injection d'objet
- Gestion des sessions
- Politique des mots de passe
- Historique
- Vecteurs d'injection et de propagation
- Techniques de persistance
- Python
- PHP
- Détection de la présence d'un malware
- Neutralisation
- Objectifs d'un SIEM
- Architecture et fonctionnalités
- Syslog et centralisation des journaux
- Synchronisation du temps (NTP)
- Présentation d'ELK
- Configuration avancée de Logstash
- Tp : Configuration d'agents Logstash, écriture de Groks avancés. Environnement hétérogène : Linux, Windows
- Attaques et protections des équipements de niveau 2
- Attaque et protection des équipements et protocoles de niveau 3
- Les outils de protection réseau
- Tp : Mise en place d'une architecture IDS virtualisée : firewall, cible, attaquant. Création de règles de détection
- Premières sécurisations
- Sécurisation du Noyau
- Gestion des droits et des accès
- Configurer et sécuriser ses services
- Protection du système
- Administration avec PowerShell
- Protection des utilisateurs
- Techniques de scan
- Détection du filtrage
- Plan d'infrastructure
- Forger les paquets
- Sniffer les paquets
- Détournement de communication
- Attaques sur les VPN
- Présentation du cadriciel Metasploit
- Personnalisation
- Metasploit et Docker
- Utilisation avancée de Metasploit
- Setoolkit et Metasploit
- Techniques d'exploitation
- Développement de module
- Bibliothèque Rex
- Développement de script meterpreter
- Développement de payloads
- Prise en main de Kali Linux
- Capture The Flag en tirant parti de Kali Linux
- Buffer Overflow sous Linux (IA-32)
- Buffer Overflow sous Windows
- Wifi
- IoT
- Bluetooth
- PenTesting d'un système d'information complet
- Mise en pratique des attaques réseau, applicatives, systèmes, web
- Production d'un rapport d'audit avec les recommandations des contre-mesures
- Chiffrement du disque
- Protection de la mémoire
- Isolation des applications
- Surveillance de l'activité d'une machine
- Gestion du réseau
- Passerelles virtuelles
- Ségrégation des réseaux
- VPN
- Déploiement d'un domaine sécurisé
- Protection de la mémoire sous Windows
- Protection des services
- Introduction à l'analyse inforensique
- La base de la réponse à une incident
- Approche de l'analyse inforensique sur les principaux domaines techniques
- Bluetooth
- Wifi
- IoT
- Un SI presque bien sécurisé, ca ressemble à quoi ?
Réunions d'information
Les dates de réunions ne sont pas encore disponibles
Contactez-nous !Une question ? Vous souhaitez un renseignement ?
Contactez-nous par téléphone au
04 73 28 11 09