Ethical Hacker

Hackez sans limite au profit de la sécurité !
Prendre rendez-vous

Oui, il s’agit bien de remettre la sécurité de votre système d’information entre les mains d’ Hackers. Mais d’hackers éthiques. Qui plus est, qui seront déjà dans votre entreprise et ont toute votre confiance. Cette méthode de protection permet d’anticiper tous les types d’attaques grâce à plusieurs tests d’intrusion initiés par vos Ethical Hackers.

profil Ethical Hacker

Profil : Toutes les personnes issues d'une formation technique en informatique

Objectif Ethical Hacker

Objectifs : Evoluer dans les métiers de la Red Team ou de l'audit technique de la sécurité des organisations, des systèmes ou des équipements.

Time Ethical Hacker

Durée estimée : 85 heures

Planifier une démo
Planifier une démoTélécharger le programme

Parcours de formation

Test de positionnement (50 minutes)
>    Débutant

Les couches réseaux
Dans cette formation, nous vous donnerons les clés de compréhension du fonctionnement par couche des Réseaux informatiques notamment selon le modèle OSI. Vous apprendrez le fonctionnement du routage, de la commutation et des principaux équipements qui permettent d’assurer les mécaniques de transport de l’information. Ainsi, vous aurez la capacité de comprendre les mécanismes Domain Name System et même DNSSEC. L’un des enjeux de cette formation est de vous donner les clés pour comprendre comment sécuriser un réseaux tout en garantissant la qualité de service ou QoS.​

Network > Fondamentaux > Introduction
*Objectifs pédagogiques : 0004

Les Bases (85 minutes)

Introduction à la Cybersécurité
Formation présentant les différents domaines de la cybersécurité et les techniques d’attaques les plus usitées. La vision de la cybersécurité par Cisco vous permettra d’avoir une vision de la conception de la cyber en Amérique du nord.​Vous aurez votre première immersion au sein d’une crise cyber pour comprendre les risques et les enjeux pour les systèmes d’information​

Cyber > Généralités > CyberSecurity Essentials by Cisco
*Objectifs pédagogiques : 0001

Devenir spécialiste de cyber sécurité (120 minutes)
• Menace pour la cybersécurité, vulnérabilités et attaques (135 minutes)
• L'art de protéger les secrets (300 minutes)
• Fortifier le royaume (175 minutes)
• L'art de garantir l'intégrité (180 minutes)

Normes et règlementation
Les normes et réglementations dans le domaine de Cyber et des Risques ont permis de définir un recueil de bonnes pratiques pour répondre aux enjeux de Sécurité des Systèmes d’Information. Dans cette formation vous permettra notamment appréhender la norme ISO27K et le RGPD, règlement indispensable pour tout Tech qui traite de la Data.​

Cyber > Généralités > Introduction
*Objectifs pédagogiques : 0001 / 0002

Règlement général sur la protection des données (105 minutes)
Entretien de mi-parcours avec un responsable pédagogique
>    Expert

Les couches réseaux
Dans cette formation, nous vous donnerons les clés de compréhension du fonctionnement par couche des Réseaux informatiques notamment selon le modèle OSI. Vous apprendrez le fonctionnement du routage, de la commutation et des principaux équipements qui permettent d’assurer les mécaniques de transport de l’information. Ainsi, vous aurez la capacité de comprendre les mécanismes Domain Name System et même DNSSEC. L’un des enjeux de cette formation est de vous donner les clés pour comprendre comment sécuriser un réseaux tout en garantissant la qualité de service ou QoS.​

Network > Réseaux IP > Services
*Objectifs pédagogiques : 0004

Service réseaux (75 minutes)
• Qualité de service (50 minutes)

Sensibilisation
Dans cette formation, vous comprendrez les enjeux des failles de sécurité humaine et apprendrez avoir les bons réflexes en matière d’hygiène numérique. ​

Cyber > Généralités > CyberCriminalité
*Objectifs pédagogiques : 0001 / 0002

Fraudes et cyberattaques (45 minutes)

Cybersécurité industrielle
Dans cette formation nous vous proposons de comprendre l’application de la cybersécurité au domaine industrielle. Vous suivrez des cours notamment sur les technologies SCADA, sur le Durcissement ou encore sur les OT, les ICS, les DCS et les PLC. Ces cours mettront en applications les enjeux de contrôle nucléaire et vous donnerons les bases pour comprendre les mécanismes de sureté notamment ISO19443.​

Cyber > CyberProtection > Normes et méthodes
*Objectifs pédagogiques : 0002 / 0003

Genéralités SSI (160 minutes)

Centre des opérations (NOC/MOC/SOC)
Cette formation vous permettra d’appréhender les enjeux autours de technologies de supervision et de surveillance des réseaux et application. Depuis le Network Operation Center (NOC) ou encore le Maintenance Operation Center (MOC), vous découvrirez leurs le fonctionnement des Security Operation Center (SOC). Cette formation vous permettra de maitriser les principaux outils du SOC et de les manipuler : ELK, Splunk Wazuh et bien d’autres...​

Cyber > CyberDéfense > Supervision
*Objectifs pédagogiques : 0008 / 0009

Surveillance des SI (190 minutes)

Vulnérabilité
La Cyber repose notamment sur l’identification, la qualification et l’exploitation de vulnérabilités. La formation présente également les différentes techniques d’attaque ainsi que les principales failles et vulnérabilités vous permettront de mieux sécuriser vos applications Web et vos logiciels, vos systèmes et votre SI.

Cyber > CyberDéfense > LIO - Lutte informatique Offensive
*
Objectifs pédagogiques : 0007 / 0008 / 0009 / 0011

Les vulnérabilités (190 minutes)
• Appréhension, compréhension et exploitation de certaines failles (120 minutes)
• Nmap (20 minutes)
• Utilisation de Nikto (20 minutes)
• Reverse Engineering (60 minutes)
• OpenVAS (30 minutes)
• Metasploit (90 minutes)
• Post-Exploitation (20 minutes)

Outils de défense et d'attaque Cvber
Maitriser les mécaniques des attaquant c’est également connaitre leurs armes. Nous vous proposons ici d’apprendre à utiliser les principaux outils du marché pour réaliser vos premiers exploits cyber. Que ce soit dans une logique d’investigation ou dans une logique de reverse engineering, vous découvrirez la boite à outil des Hacker : Nmap, Nikto, OpenVAS, C2...​

Cyber > CyberDéfense > LID - Lutte informatique défensive
*
Objectifs pédagogiques : 0007 / 0008 / 0009 / 0011

C2 (40 minutes)
• Détection / DFIR (670 minutes)
• Se protéger contre les vulnérabilités (45 minutes)
• Identity Access Management (200 minutes)
• Analyse de performance sous Linux (45 minutes)

Entrainement cyber
Dans cette formation, vous manipulerez directement les principales techniques d’attaque et de défense sur notre plateforme de simulation : la CyberRange d’Airbus CyberSecurity. Plus d’une centaine de TP et de TD pour progresser pas à pas en CyberSécurité.​

Cyber > Entraînement > Lab
*Objectifs pédagogiques : 0004 / 0005 / 0006 / 0007 / 0008 / 0009

EH1 - TD & TP (460 minutes)
• EH2 - TD & TP (375 minutes)
• EH3 - TD & TP (390 minutes)
• DEFENSE (60 minutes)

Capture the flag
Formation présentant les différents domaines de la cybersécurité et lestechniques d’attaques les plus usitées. La vision de la cybersécurité par Ciscovous permettra d’avoir une vision de la conception de la cyber en Amérique dunord.Vous aurez votre première immersion au sein d’une crise cyber pourcomprendre les risques et les enjeux pour les systèmes d’information.

Cyber > Entraînement > CTF
*Objectifs pédagogiques : 0004 / 0005 / 0006 / 0007 / 0008 / 0009

EH1 - CTF (330 minutes)
* OBJECTIFS PÉDAGOGIQUES
0001 : Comprendre les enjeux et acteurs de la cybersécurité dans le monde
0002 :Comprendre les enjeux et acteurs de la cybersécurité en France et en Europe
0003 : Organiser une démarche de cybersécurité au sein d'une entreprise, d'une administration ou d'un projet
0004 : Organiser une démarche de cybersécurité au sein d'une entreprise, d'une administration ou d'un projet
0005 : Déployer et paramétrer des solutions SI avec des configurations en ligne avec les bonnes pratiques en termes de sécurité
0006 : Développer des logiciels conformément aux bonnes pratiques en termes de sécurité
0007 : Organiser la défense d'un système d'information du point de vue de la cybersécurité
0008 : Analyser la vulnérabilité d'un système d'information aux menaces venant de l'extérieur
0009 : Analyser la vulnérabilité d'un système d'information aux menaces venant de l'intérieur de son SI
0010 : Comprendre et déployer la cybersécurité dans le cloud
0011 : Comprendre et gérer l'identification et les droits d'accès des usagers d'un système d'information

Modalité d'évaluation

L’évaluation des acquis se fait tout au long de la session au travers des multiples exercices à réaliser (Quizz, TP et TD).Des tests d'entrée et de sortie permettent de confirmer les acquis durant les cours et évaluations.

Accessibilité

Formation en ligne accessible 24h/24, 7j/7 sur app.seela.io
Accessibilité aux personnes en situation de handicap, merci de contacter inclusion@seela.io ou le 01 85 40 04 90.

Pré-requis techniques

Disposer d'un ordinateur et d'une connexion à internet

Compétences des formateurs

Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

Moyens pédagogiques et techniques

Les moyens pédagogiques et les méthodes d'enseignement utilisés sont principalement :aide audiovisuelle, documentation et support de cours, exercices pratiques d’application.Les quizz sont à remplir en fin de formation et des travaux pratiques sont à réaliser sur la CyberRange d’Airbus CyberSecurity.

Accompagnement des apprenants

  • Pour toutes les questions techniques et pédagogiques, nos équipes support sont disponibles via une plateforme de chat ou directement par téléphone.
  • Pour favoriser l'entraide et le partage au sein de la communauté d'apprenants Seela, un channel de chat a été mis en place. Il est disponible tout au long de l'apprentissage. Nos équipes support peuvent également intervenir pour les demandes techniques et/ou pédagogiques.
Logo Seela plateforme formation cybersécuritéLogo certification Qualiopi

La certification qualité a été délivrée au titre de la catégorie
« ACTIONS FORMATION »
© Seela
Organisme de formation
N°11755030075
Cet enregistrement ne vaut pas agrément de l'Etat.

À propos

CyberRangePolitique de
confidentialité
Mentions légalesCGU

Le groupe

Pr0ph3cy

Suivez-nous

Retrouvez Seela Sur LinkedInRetrouvez Seela Twitter
La French Tech

Vous êtes pressés ?