Cybercriminalité et Cyberdéfense 2019
Course Fee:
Terms and Conditions:
Each registered participant has the right to withdraw from the training programme. However, this will attract administrative charges. Cancellation requests should be sent in writing not less than 5 working days before the start of the training programme.
Précis du stage
Devant l’augmentation des coûts de la cybercriminalité ainsi que des investissements dans l’infrastructure informatique, les organisations et les professionnels sont contraints de développer des capacités de prévention et de défense contre les cyber-attaques. Ainsi, dans le but d’identifier les menaces à la cyber-sécurité et d’évaluer les risques au moyen des contrôles appropriés, les entreprises et les professionnels de la sécurité devront disposer d’un éventail de compétences sur l’analyse et le test des vulnérabilités des architectures réseau, des applications déployées, des services et des périphériques hôtes. Cette formation intermédiaire constitue le deuxième module de la formation en vue de l’obtention d’un certificat de Hacker Ethique Certifié – Certified Professional Ethical Hacker (CPEH) – de Mile2.
Quelles compétences allez-vous acquérir ?
À l’issue de la formation, les stagiaires devraient être en mesure de développer un plan de travail efficace pour exécuter les missions d’évaluation de la vulnérabilité et de test d’intrusion (VAPT) et pour élaborer des rapports officiels à l’intention de la direction. Les stagiaires doivent acquérir une connaissance pratique de l’utilisation des outils de sécurité, à la fois commerciaux et en source ouverte, ainsi que de l’utilisation de scripts personnalisés pour mener des missions VAPT.
À qui s’adresse cette formation ?
Toute personne détentrice d’un Certificat en cybersécurité – Module 1, ainsi que les professionnels engagés dans la protection et la simulation d’attaques contre l’infrastructure informatique, les réseaux, les processus des entreprises et autres entités ciblées, notamment: les responsables de la protection des données, les responsables de la sécurité, les administrateurs système et réseau, les responsables de la gestion des risques liés aux technologies de l’information, membres responsables de réponses aux incidents cybernétiques et toute autre personne désireuse de faire carrière dans le domaine de la cybersécurité.
Ensemble de modules de formation
- Dynamiques des cybermenaces –Perspectives des attaquants et des défenseurs
- Le paradoxe – Un interne au rôle d’attaquant et de défenseur
- Topologie de réseau et concept clé
- La chaîne de sécurité de la cybersécurité (évaluation de la sécurité et test d’intrusion)
- Techniques de sécurité opérationnelle (OPSEC) (Configuration d’un laboratoire de piratage sécurisé)
- Attaques d’ingénierie sociale et défense
- Évaluation de la sécurité et de la vulnérabilité des applications Web et mobiles
- Évaluation de la sécurité des systèmes d’exploitation et des applications
- Évaluation des périphériques réseau et de la sécurité
- Nouvelle cible du pirate – Internet des objets (IoT)
- Sécurité et vulnérabilités dans le cloud
- Vulnérabilités du système de paiement électronique et techniques de piratage
- Politiques et directives en matière de cyberdéfense (PCI, ISO 270001, etc.) Rapport de l’évaluation de la vulnérabilité et des tests d’intrusion
- Techniques et outils de défense en profondeur
- Équipe bleu vs équipe rouge– Concept et exercices
Durée de stage
Date: du lundi 24 juin au vendredi 28 juin 2019
Heure : 08h30 – 16h00
Frais de formation
-
Formation – GHS 2,500.00
Date limite de dépôt de candidatures
19 juin 2019
Procédure de demande d’admission
Veuillez cliquer sur le bouton « How to apply » pour télécharger les formulaires de demande.
Veuillez consulter le site Web suivant pour poser votre candidature en ligne.
Site Web :
www.e-crimetrainingacademy.com
Pour de plus amples renseignements sur la formation, veuillez contacter le Bureau des inscriptions :
Tél. : 050 130 4836/050 143 6340/020 675 2054