Hacking et Sécurité par Alphorm
Lieu(x)
À distance
Durée
Total : 41 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
La présentation des techniques d'attaques et des vulnérabilités potentielles sera effectuée sous un angle "pratique", au sein d'un lab de tests de pénétration. Cette formation vous apportera la compréhension technique et pratique des différentes formes d'attaques existantes, en mettant l'accent sur les vulnérabilités les plus critiques.
Il s'agit d'une formation d'initiation, qui permet d'accéder ensuite à nos autres formations sur le Hacking et Sécurité.
Il s'agit d'une formation d'initiation, qui permet d'accéder ensuite à nos autres formations sur le Hacking et Sécurité.
Objectifs
Tester la sécurité de votre réseau / application
Comprendre les principaux scénarios d'attaques et savoir les détecter
Maîtriser les fonctionnalités de base de la modélisation organique
Maîtriser les fonctionnalités avancées de la modélisation 3D
Maîtriser les options et les réglages avancés de Fusion 360
Gérer et créer des paramètres avec Fusion 360
Approfondir ses connaissances en pentesting des applications web
Savoir analyser la surface d'attaque des applications web
Appliquer des mesures pour lutter contre le hacking
Approfondir ses connaissances en pentesting
Savoir effectuer des tests de pénétration via Metasploit
Savoir effectuer différentes attaques sur l'infrastructure Wifi ou les clients WiFi
Savoir mieux sécuriser son WiFi personnel et celui de l'entreprise
Comprendre les principaux scénarios d'attaques et savoir les détecter
Maîtriser les fonctionnalités de base de la modélisation organique
Maîtriser les fonctionnalités avancées de la modélisation 3D
Maîtriser les options et les réglages avancés de Fusion 360
Gérer et créer des paramètres avec Fusion 360
Approfondir ses connaissances en pentesting des applications web
Savoir analyser la surface d'attaque des applications web
Appliquer des mesures pour lutter contre le hacking
Approfondir ses connaissances en pentesting
Savoir effectuer des tests de pénétration via Metasploit
Savoir effectuer différentes attaques sur l'infrastructure Wifi ou les clients WiFi
Savoir mieux sécuriser son WiFi personnel et celui de l'entreprise
Métier(s)
- Architecte fonctionnel / fonctionnelle de système d'information
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet utilisateurs des systèmes d'information
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Expert / Experte métier système d'information
- Gestionnaire d'applications système d'information
- Maître / Maîtresse d'ouvrage système d'information
- Product Owner
- Responsable de projets « métiers » système d'information
- Responsable utilisateurs des systèmes d'information
- Urbaniste des systèmes d'information
Compétence(s)
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture des systèmes d'information
- Architecture réseau
- Audit interne
- Code des marchés publics
- Comptabilité générale
- Droit commercial
- Droit de la propriété intellectuelle
- Externalisation des systèmes d'information
- Finance
- Gestion commerciale, relation clients
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion financière
- Infogérance / télémaintenance
- Marketing / Mercatique
- Modélisation informatique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Outils de planification des ressources humaines
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Techniques commerciales
- Technologie de l'internet
- Technologies de l'accessibilité numérique
Formation proposée par : Alphorm
À découvrir