Hacking et sécurité - acquérir les fondamentaux par Alphorm
Lieu(x)
À distance
Durée
Total : 8 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité qui propose une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d'intrusions sur les réseaux et les applications.
Cette formation Hacking et Sécurité vous apporte l'essentiel de ce dont vous avez besoin pour :
Adopter l'approche du Hacker lorsque vous élaborez vos tests de vulnérabilité.
Mettre en place une approche offensive de la sécurité informatique.
Réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
La présentation des techniques d'attaques et des vulnérabilités potentielles sera effectuée sous un angle "pratique", au sein d'un lab de tests de pénétration. Cette formation vous apportera la compréhension technique et pratique des différentes formes d'attaques existantes, en mettant l'accent sur les vulnérabilités les plus critiques.
Il s'agit d'une formation d'initiation, qui permet d'accéder ensuite à nos autres formations sur le Hacking et Sécurité.
Cette formation Hacking et Sécurité vous apporte l'essentiel de ce dont vous avez besoin pour :
Adopter l'approche du Hacker lorsque vous élaborez vos tests de vulnérabilité.
Mettre en place une approche offensive de la sécurité informatique.
Réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
La présentation des techniques d'attaques et des vulnérabilités potentielles sera effectuée sous un angle "pratique", au sein d'un lab de tests de pénétration. Cette formation vous apportera la compréhension technique et pratique des différentes formes d'attaques existantes, en mettant l'accent sur les vulnérabilités les plus critiques.
Il s'agit d'une formation d'initiation, qui permet d'accéder ensuite à nos autres formations sur le Hacking et Sécurité.
Objectifs
Adopter l'approche du Hacker lorsque vous élaborez vos tests de vulnérabilité.
Mettre en place une approche offensive de la sécurité informatique.
Réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Mettre en place une approche offensive de la sécurité informatique.
Réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Métier(s)
- Architecte fonctionnel / fonctionnelle de système d'information
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet utilisateurs des systèmes d'information
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Expert / Experte métier système d'information
- Gestionnaire d'applications système d'information
- Maître / Maîtresse d'ouvrage système d'information
- Product Owner
- Responsable de projets « métiers » système d'information
- Responsable utilisateurs des systèmes d'information
- Urbaniste des systèmes d'information
Compétence(s)
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture des systèmes d'information
- Architecture réseau
- Audit interne
- Code des marchés publics
- Comptabilité générale
- Droit commercial
- Droit de la propriété intellectuelle
- Externalisation des systèmes d'information
- Finance
- Gestion commerciale, relation clients
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion financière
- Infogérance / télémaintenance
- Marketing / Mercatique
- Modélisation informatique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Outils de planification des ressources humaines
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Techniques commerciales
- Technologie de l'internet
- Technologies de l'accessibilité numérique
Formation proposée par : Alphorm
À découvrir