Recherche pour :

CERTIFICAT : CCNA ; ANGLAIS TECHNIQUE ; MICROSOFT SERVEUR ;
FORTIGATE, PFSENSE
OSCP, ESPIONNAGE ETHIQUE,

Lisez attentivement Informations Sur La Formation

Formations à distance

Nous proposons des programmes de formation en sécurité informatique accessibles à distance, en Live et avec différents formats pour répondre à tous vos besoins. Ces classes virtuelles offrent le même niveau de qualité et d’interaction que les sessions en présentiel grâce aux ressources et aux méthodes pédagogiques employées.

Nos formations Online offrent un format dense et efficace pour les étudiants qui souhaitent être formés rapidement. Elles se déroulent en journées et en soirées complètes tout comme les sessions en présentiel mais devant votre ordinateur ou tablette, en Live.

Toutes les sessions sont dispensées en français mais accessibles partout dans le monde. La plupart de nos formations vous permettent de vous entraîner, pratiquer et assimiler au mieux vos acquis grâce à un accès prolongé

NB: Nous organisons la formation intensive en ligne, vous serez 5 par classe en ligne, les cours sont organisées de manière danse et assez actif plus que les cours en physique.

Avec cette formation vous aurez la compétence de :

Administrateur réseau et système d’entreprise,
Consultant informatique,
Testeur d’intrusion,
Professionnel en politique de sécurité informatique.

Votre CV sera assez garni en compétences.

 

Ce que nous ferons dans la formation :

Hacking & Sécurité : Les Fondamentaux

Cette formation est une première approche des pratiques
et des méthodologies utilisées dans le cadre d’intrusions
sur des réseaux d’entreprises. Nous mettons l’accent sur la
compréhension technique et la mise en pratique des
différentes formes d’attaques existantes. L’objectif est de
vous fournir les premières compétences techniques de
base, nécessaires à la réalisation d’audits de sécurité (tests
de pénétration), en jugeant par vous-même de la criticité
et de l’impact réel des vulnérabilités découvertes sur le SI.
Il s’agit d’une bonne introduction au cours HSA pour toute
personne souhaitant acquérir les connaissances
techniques de base. La présentation des techniques
d’attaques est accompagnée de procédures de sécurité
applicables sous différentes architectures (Windows et
Linux

OBJECTIF :

Comprendre et détecter les attaques sur un SI
 Exploiter et définir l’impact et la portée d’une
vulnérabilité
 Corriger les vulnérabilités
 Sécuriser un réseau et intégrer les outils de
sécurité de base

CONTENUE:

Définitions, Objectifs
Vocabulaire, Méthodologie de
test,
Prise d’information
Objectifs, Prise d’information
passive (WHOIS, réseaux
sociaux, Google Hacking,
Shodan, etc.) Prise
d’information active
(traceroute, social
engineering, etc.) Base de
vulnérabilités et d’exploits
Réseau
Rappels modèles OSI et
TCP/IP, Vocabulaire,
Protocoles ARP, IP, TCP et
UDP, Scan de ports, Sniffing
DoS / DDoS
Attaques locales
Introduction à Metasploit
Framework, Scanner de
vulnérabilités, Attaques d’un
poste local, Attaques d’un
serveur local
Attaques à distance
Attaques d’un poste
distant, Scanner de
vulnérabilités, Attaques
d’un serveur distant,
Exercices pratiques
Attaque cas réel, scanner
un réseau cas réel et
hacking de serveur cas
réel
Se sécuriser
Les mises à jour,
Configurations par
défaut, et bonnes
pratiques, Anonymat

Hacking & Sécurité : Avancé

Ce cours est une approche avancée et pratique des
méthodologies utilisées dans le cadre d’intrusions sur des
réseaux d’entreprises. Nous mettons l’accent sur la
compréhension technique et la mise en pratique des
différentes formes d’attaques existantes. L’objectif est de
vous fournir les compétences techniques nécessaires à la
réalisation d’audits de sécurité (tests de pénétration), en
jugeant par vous-même de la criticité et de l’impact réel
des vulnérabilités découvertes sur le SI. La présentation
des techniques d’attaques est accompagnée de
procédures de sécurité applicables sous différentes
architectures (Windows et Linux).

OBJECTIF :

Comprendre et détecter les attaques sur un SI
 Définir l’impact et la portée d’une
vulnérabilité
 Réaliser un test de pénétration
 Corriger les vulnérabilités
 Sécuriser un réseau et intégrer des outils de
sécurité adéquats

CONTENU:

Rappel TCP/IP / Réseau
Matériel / OSI – Adressage IP
Prise d’information
Vocabulaire, BDD de
Vulnérabilités et Exploits
Informations générales
(traceroute, social
engineering, etc.) Base de
vulnérabilités et d’exploits
Enumération des machines
Scan de ports Prise
d’empreinte du système
d’exploitation Prise
d’empreinte des services
Attaques système
Scanner de vulnérabilités,
Exploitation d’un service
vulnérable distant, Elévation
de privilèges, Espionnage du
système, Attaques via un
malware, Méthode de
détection Génération de
malware avec Metasploit,
piratage serveur
Attaques à distance
Pivoting de réseau,
mouvement latéral,
piratage d’un réseau
d’entreprise, rendre un
ordinateur vulnérable
Challenge final
Attaque cas réel de
piratage d’entreprise, cas
réel de toutes les
pratiques, Mise en
pratique des
connaissances acquises
durant la semaine sur un
TP final
Se sécuriser
Les mises à jour,
Configurations par
défaut, et bonnes
pratiques, Anonymat.

Hacking & Sécurité : Expert

Ce cours vous permettra d’acquérir un niveau d’expertise
élevé dans le domaine de la sécurité en réalisant différents
scénarios complexes d’attaques. Cette formation porte
également sur une analyse poussée des vulnérabilités.
Cette formation est particulièrement destinée aux
consultants, administrateurs et développeurs qui
souhaitent pouvoir effectuer des tests techniques évolués
lors de leurs audits sur les systèmes internes ou externes,
ou pour appliquer des solutions de sécurité adaptées à leur
SI.

OBJECTIF :

Acquérir un niveau d’expertise élevé dans le domaine
de la sécurité en réalisant différents scénarios
complexes d’attaques En déduire des solutions de
sécurité avancées

CONTENU:

Options avancées de Nmap,
db_nmap
Prise d’information
Administration système,
création d’un réseau
d’entreprise, mise en place de
sécurité du réseau d’entreprise
Configuration de linux,
configuration d’exploit de
serveur, exploit de Windows,
configuration de linux
Attaques système
Scanner de vulnérabilités,
Exploitation d’un service
vulnérable distant, piratage
de serveur sécurisé, piratage
de système sécurisé
Attaques à distance
Pivoting de réseau
sécurisé, mouvement
latéral dans un réseau
sécurisé, piratage d’un
réseau d’entreprise
sécurise, rendre un
ordinateur vulnérable et
récupération des accès
sur différents types de
système Windows
Challenge final
Attaque cas réel de
piratage d’entreprise
Sécurisé, cas réel de
toutes les pratiques, Mise
en pratique des
connaissances acquises
durant la semaine sur un
TP final
Se sécuriser
Les mises à jour,
Configurations par
défaut, et bonnes
pratiques, Anonymat

Test d’intrusion : Mise en situation d’audit

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de
type PenTest ou Test d’Intrusion sur votre S.I. Les étudiants seront plongés dans
un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
En effet, le PenTest est une intervention très technique, qui permet de déterminer
le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à
auditer, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au
réseau et à la confidentialité des informations. Vous y étudierez notamment
l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos
compétences techniques (des compétences équivalentes au cours HSA sont
recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques
(outils publics ou privés développés par nos équipes) pour la réalisation de cette
intervention.

OBJECTIF :

Organiser une procédure d’audit de sécurité de type
test de pénétration sur son SI Se mettre en situation
réelle d’audit Mettre en application vos compétences
techniques des cours HSE/HSA dans le cadre d’une
intervention professionnelle Apprendre à rédiger un
rapport d’audit professionnel.

CONTENU:

La première journée sera utilisée pour
poser les bases méthodologiques d’un
audit de type test d’intrusion.
L’objectif principal étant de fournir les
outils méthodologiques afin de mener
à bien un test d’intrusion. Les points
abordés seront les suivants :
Éléments de rédaction d’un
rapport Importance du rapport
Composition (Synthèse
générale, Synthèse technique)
Evaluation de risque Exemples
d’impacts Se mettre à la place
du mandataire.
Une revue des principales
techniques d’attaques et outils
utilisés sera également faite
afin de préparer au mieux les
stagiaires à la suite de la
formation.
Une Mise en situation d’audit
sera faite afin d’appliquer sur
un cas concret les outils
méthodologiques et
techniques vus lors de la
première journée. L’objectif
étant de mettre les étudiants
face à un scénario se
rapprochant le plus possible
d’un cas réel, un réseau
d’entreprise.
Le formateur aura un rôle de
guide.
Consacré au rapport. La
rédaction de ce dernier et
les méthodes de
transmission seront
abordées
et Linux Chaque participant a accès à une
infrastructure virtualisée permettant l’émulation
de systèmes d’exploitation modernes Le test
d’intrusion s’effectue sur un SI simulé et mis à
disposition des participants
Objectifs et types de PenTest :
Qu’est-ce qu’un PenTest?
Le cycle du PenTest Différents types
d’attaquants Types d’audits (Boîte Noire,
Boîte Blanche, Boîte Grise)
Avantages du PenTest Limites du PenTest
Cas particuliers (Dénis de service,
Ingénierie sociale)
Aspect règlementaire :
Responsabilité de l’auditeur Contraintes
fréquentes Législation : articles de loi
Précautions Points importants du mandat
Exemples de méthodologies et d’outils
Préparation de l’audit (Déroulement, Cas
particuliers: habilitations, dénis de service,
ingénierie sociale) Déroulement de l’audit
(Reconnaissance, Analyse des
vulnérabilités, Exploitation, Gain et
maintien d’accès, Comptes rendus et fin
des tests).

Mener un audit de sécurité : Méthode d’audit d’un SI

Aujourd’hui, pour affirmer avoir un niveau de protection suffisant sur
l’ensemble de son infrastructure, il est nécessaire de réaliser des audits.
Ce cours a pour objectif d’illustrer toutes les méthodes pour éprouver
les systèmes avec l’ensemble des attaques connues. Mener un audit
impose des règles et des limitations qu’il est nécessaire de connaître.
Cette formation décrit les différentes méthodologies d’audit ainsi que
leur particularité. Une présentation des outils indispensables ainsi que
des travaux pratiques pour comprendre et connaître leur utilisation sera
faite. Pour finir une étude de cas de systèmes vulnérables sera étudiée
pour illustrer les principales vulnérabilités rencontrées et comment
l’évaluation d’une vulnérabilité est faite en fonction de son impact, de
sa potentialité.

OBJECTIF :

Bien délimiter un audit, connaître les méthodes
existantes Connaître les règles et les engagements
d’un audit, et ses limitations Connaître les
méthodologies reconnues Mettre en place une
situation d’audit Les outils nécessaires pour réaliser
un audit.


CONTENU:

Introduction aux tests
d’intrusion
Définition du test d’intrusion,
L’intérêt du test d’intrusion, Les
phases d’un test d’intrusion :
Reconnaissance, Analyse des
vulnérabilités, Exploitation, Gain et
maintien d’accès ; Comptes rendus et
fin des tests
Règles et engagements :
Responsabilité de l’auditeur
Contraintes fréquentes Législation :
Articles de loi Précautions usuelles
Les types de tests d’intrusion :
Externe, Interne
Méthodologie :
Utilité de la méthodologie Méthodes
d’audit Méthodologies reconnues
Les outils de prise d’information :
Prise d’information : Sources ouvertes
Active,
Scanning : Scan de ports Scan de
vulnérabilités
Outils d’analyse système,
Framework
d’exploitation, Outils de
maintien d’accès,
Application de la
méthodologie et des
outils sur un cas concret.
Évaluation des risques
Impact, potentialité et
criticité d’une
vulnérabilité, Organiser
le rapport Prestations
complémentaires à
proposer.

Sécurisation Windows

Ce cours vous confrontera à la mise en place de la sécurité des systèmes
Windows. Il vous permettra de définir une politique de sécurité efficace en
fonction des composantes du réseau d’entreprise. Les principales vulnérabilités
du système et les problèmes de configuration seront étudiés et les corrections
et bonnes pratiques à appliquer seront vues. Des protections mises en place
par le système d’exploitation seront étudiées et analysées. La mise en place
d’un domaine peut amener à des erreurs de configuration et des bonnes
pratiques doivent être appliquées afin d’optimiser la protection des postes.
L’utilisation des GPO permet de les appliquer de manière automatique sur
l’ensemble du parc et de forcer les clients à appliquer des principes de sécurité.

OBJECTIF :

Sécuriser un environnement Windows,
Comprendre et réaliser des attaques, Détecter
les attaques, Corriger les vulnérabilités, Durcir les
configurations.

CONTENU:

Introduction : Enjeux et principes
de la sécurité des systèmes
d’information
Défense en profondeur : Politique de
sécurité, Politique de mise à jour,
Politique de sauvegarde, Politique de
mots de passe, Politique de filtrage,
réseau Politique de gestion, des droits
Politique de journalisation, Politique
de gestion des incidents,
Sensibilisation et formation.
Durcissement du démarrage : BIOS,
UEFI, DMA
Mesures de protection : BIOS / UEFI,
DMA, Chiffrement du disque
Durcissement d’un environnement
Windows :
Active Directory : Introduction,
Kerberos, Outils d’audit, Stratégies de
groupe, LAPS

ADMINISTRATION SERVEUR 2008, 2012, 2019 ET 2022

Outils d’administration de Windows Server

Utiliser PowerShell pour gérer Windows Server

Utiliser la stratégie de groupe

Configurer DNS

Configurer DHCP

Gestion du serveur de fichiers

Création et gestion de machines virtuelles à l’aide d’Hyper-V

Mettre en œuvre le clustering de basculement

Mise en œuvre de la récupération après sinistre à l’aide de la sauvegarde Windows

Implémenter la sécurité de Windows Server

Les performances du moniteur

Comment gérer les utilisateurs, ordinateurs, groupes Active Directory, etc…

Déploiement de l’expérience de bureau Windows Server

Déploiement de Windows Server Core

Gestion des objets Active Directory, y compris les utilisateurs, les ordinateurs, les groupes, etc.

Découvrez comment Windows Server 2019 et Active Directory s’intègrent à Azure Active Directory (AzureAD)

Comprendre les considérations de conception, le traitement et le dépannage de la stratégie de groupe Windows Server

Administration des paramètres et des préférences de la stratégie de groupe Windows Server

Gestion du DNS sur un serveur Windows

Gérer les mises à jour Windows à l’aide de WSUS pour s’assurer que les clients et les serveurs disposent des mises à jour les plus récentes

Implémentation et gestion de DHCP sur Windows Server, sujets tels que DHCP Failover, DHCP Split-Scope

Gestion des serveurs d’impression et déploiement des imprimantes à l’aide des préférences de stratégie de groupe

Utiliser Windows Server Hyper-V pour créer et gérer des machines virtuelles

Comprendre les outils de surveillance intégrés de Windows Server

Sauvegarde et restauration de Windows Server à l’aide d’outils intégrés

MIROIR

Mettre en œuvre le clustering de basculement

ETC …

Ransomware et GSM

TECHNIQUE GSM

HACKING DISTANT AVEC DE GSM

TECHNIQUE DE HACKING AVEC RANSOMWARE

COMMENT DECRYPTE DES FICHIERS corrompus par un ransomware

Comment se protéger contre des attaques GSM ?

Comment se protéger contre des attaques de ransomware ?

Cheval de Troie informatique

ETC …

ESPIONNAGE ETHIQUE

Surveille, atteindre les intérêts fondamentaux de la nation accomplie par quelqu’un au profit d’une nation étrangère .  Action d’espionner, d’épier quelqu’un, un groupe ; surveillance secrète et désobligeante.

Cela est donc utilisé par tous les pays alors mieux vaut l’apprendre en ethique pour servire son pays. 

Programme : 

  • Espionnage des Ordinateurs 
  • espionnage des Telephones 
  • Lire SMS, suillance tres avancé 
  • Espionnage Camera 
  • Espionnage Entreprise
  • etc … 
  • NB: Distant et Local

FORTIGATE, PFSENSE

 

Fortinet est le pionnier de la mise en réseau sécurisée, offrant une convergence sans faille qui peut s’adapter à n’importe quel endroit : bureau distant, succursale, campus, centre de données et cloud. FortiGate est le cœur de FortiOS Everywhere, offrant une visibilité et une sécurité approfondies dans une variété de facteurs de forme, y compris les pare-feu de conteneurs, les pare-feu virtuels et les appliances. 

Les pare-feu réseau Fortinet offrent une protection contre les menaces et une inspection SSL à la pointe de l’industrie et vous permettent de voir les applications au niveau 7. Appliquez des contrôles de sécurité plus intelligents et plus efficaces et réduisez la surface d’attaque de votre entreprise avec des politiques d’application dynamiques, des contrôles au niveau du filtre, et plus encore avec Fortinet Application Control 

 

LA  SECURITE DES RESEAUX INFORMATIQUES

ANGLAIS TECHNIQUE

Il est enseigné dans plus de 118 pays et fréquemment utilisé comme langue commerciale ou diplomatique internationale. C’est la langue de la science, de l‘aviation, de l‘informatique, de la diplomatie et du tourisme. Mais c’est, par-dessus tout, la langue de la communication internationale, des médias et d’Internet.

Programme : 

  • Apprendre les mots techniques orienté informatique 
  • Apprendre les mots techniques orienté Hacker
  • Apprendre les mots techniques orienté Espion
  • Apprendre les mots techniques orienté Réseau 
  • Apprendre les mots techniques 

RESEAU INFORMATIQUE (CCNA) NIVEAU 1

INTRODUCTION AUX RESEAUX
CONNEXION A UN RESEAU
Matériel
SYSTEMES DE NUMERATION
1.2.1. Représentation des données informatiques
1.2.2. Systèmes de numération
1.2.3. Conversions
1.3. TERMINOLOGIE DE BASE DES RESEAUX
1.4. UNITES DE MESURE

MODELES OSI ET TCP/IP
2.1. MODELE OSI
2.2. MODELE TCP/IP
2.3. COMPARAISON ENTRE LE MODELE TCP/IP ET LE MODELE OSI

COUCHE 1 : MEDIAS ET EQUIPEMENTS RESEAU
3.1. LES NOTIONS DE BASE SUR LES SIGNAUX ET LE BRUIT DANS LES SYSTEMES DE COMMUNICATION
3.1.1. Comparaison des signaux analogique et numériques
3.1.2. La représentation d’un bit dans un média physique
3.1.3. Les facteurs pouvant affecter un bit
3.2. MEDIAS DE CUIVRES
3.2.1. Le câble à paires torsadées non blindées
3.2.2. Le câble à paires torsadées blindées
3.2.3. Le câble coaxial
3.2.4. Les connecteurs RJ-45
3.3. MEDIAS OPTIQUES
3.3.1. Phénomènes physiques
3.3.2. Composants optiques
3.4. MEDIAS SANS FIL
3.4.1. Fonctionnement d’un réseau sans fil
3.4.2. Authentification et sécurité
3.4.3. Modes d’implémentations
3.5. EQUIPEMENTS DE COUCHE 1
3.5.1. Répéteur
3.5.2. Concentrateur
3.5.3. Emetteur/récepteur
3.6. LES TOPOLOGIES DE BASE UTILISEES DANS LES RESEAUX
3.6.1. La topologie en bus
3.6.2. La topologie en anneau
3.6.3. La topologie en étoile
3.6.4. La topologie en étoile étendue
3.6.5. La topologie hiérarchique
3.6.6. La topologie complète (maillée)

COUCHE 2 : TECHNOLOGIES ETHERNET
4.1. INTRODUCTION AUX TECHNOLOGIES LAN
4.2. INTRODUCTION A ETHERNET
4.2.1. Ethernet et le modèle OSI
4.2.2. Spécifications et normes
4.2.3. Trames Ethernet et IEEE 802.3
4.3. FONCTIONNEMENT D’ETHERNET
4.3.1. MAC
4.3.2. Erreurs possibles

COUCHE 2 : COMMUTATION ETHERNET
5.1. DOMAINE DE COLLISION
5.2. SEGMENTATION
5.2.1. Segmentation par ponts
5.2.2. Segmentation par commutateurs
5.2.3. Spanning Tree

COUCHE 3 : PROTOCOLE IP
6.1. PROTOCOLES ROUTABLES
6.1.1. Protocoles orientés connexion et non orientés connexion
6.1.2. Protocoles routés
6.2. PROTOCOLE IP
6.2.1. Paquet IP
6.2.2. Adressage IP
6.2.3. Classes d’adresses IP
6.2.4. IPv4 et IPv6 (IPng / IP next generation)
6.3. GESTION DES ADRESSES IP
6.3.1. Méthodes d’obtention
6.3.2. Résolution d’adresses
6.3.3. Le protocole ICMP

COUCHE 3 : SUBNETTING
7.1. INTERET DU SUBNETTING
7.2. METHODES DE CALCUL
7.2.1. Méthode classique
7.2.2. Méthode du nombre magique

COUCHE 3 : INTRODUCTION AU ROUTAGE
8.1. PRINCIPES FONDAMENTAUX
8.2. DOMAINE DE BROADCAST
8.3. LES EQUIPEMENTS DE COUCHE 3 : LES ROUTEURS
8.4. DETERMINATION DU CHEMIN
8.5. SYSTEMES AUTONOMES, IGP ET EGP
8.6. ROUTAGE STATIQUE ET DYNAMIQUE

COUCHE 4 : COUCHE TRANSPORT
9.1. INTRODUCTION
9.2. TCP ET UDP
9.2.1. Numéros de ports
9.2.2. Structures d’un segment TCP
9.2.3. Structure d’un datagramme UDP
9.3. METHODE DE CONNEXION TCP
9.3.1. Connexion ouverte/échange en 3 étapes
9.3.2. Positive Acknowledgement Retransmission
9.3.3. Fenêtrage

COUCHE 5 : COUCHE SESSION
10.1. CONTROLE DU DIALOGUE
10.2. SYNCHRONISATION DU DIALOGUE
10.3. DIVISION DU DIALOGUE

COUCHE 6 : COUCHE PRÉSENTATION
11.1. FONCTIONS ET NORMES
11.2. LE CRYPTAGE DES DONNEES
11.3. LA COMPRESSION DES DONNEES

COUCHE 7 : COUCHE APPLICATION
12.1. INTRODUCTION
12.2. DNS
12.2.1. Présentation du protocole DNS
12.2.2. Les noms d’hôtes et le « domain name system
12.2.3. Codes des domaines internet
12.3. FTP ET TFTP
12.3.1. FTP
12.3.2. TFTP
12.4. HTTP
12.5. SMTP
12.6. SNMP
12.7. TELNET
12.7.1. Présentation du protocole Telnet
12.7.2. La notion de terminal virtuel

RESEAU INFORMATIQUE (CCNA) NIVEAU 2

  1. Réseaux WAN
    1.1. Définition
    1.2. Dispositifs WAN
    1.3. Normes WAN
    1.3.1. Normes WAN de la couche physique
    1.3.2. Normes WAN de la couche liaison de données
    1.4. Technologies WAN
    1.4.1. Services à commutation de circuits
    1.4.2. Services à commutation de paquets/cellules
    1.4.3. Services dédiés
    1.4.4. Autres services
  2. Introduction aux routeurs
    2.1. Présentation d’un routeur Cisco
    2.1.1. Composants internes
    2.1.2. Composants externes
    2.2. Branchements
    2.2.1. Interfaces LAN et WAN
    2.2.2. Accès pour configuration
    2.3. Système d’exploitation Cisco IOS
    2.3.1. Principes et spécifications
    2.3.2. Modes de commandes
    2.3.3. Système d’aide
    2.3.4. Commandes d’édition avancée
    2.3.5. Historique des commandes
    2.3.6. Fichiers de configuration
  3. Configuration de base d’un routeur
    3.1. Commandes de visualisation d’état
    3.2. Date et heure
    3.3. Nom d’hôte et résolution de noms
    3.4. Descriptions et bannière de connexion
    3.5. Mots de passe
    3.6. Serveur HTTP
    3.7. Configuration des interfaces
    3.7.1. Interfaces Loopback
    3.7.2. Interfaces Ethernet/IEEE 802.3
    3.7.3. Interfaces série
  4. Informations et accès aux autres dispositifs
    4.1. CDP
    4.1.1. Théorie
    4.1.2. Configuration
    4.1.3. Visualisation et résolution de problèmes
    4.2. Telnet
    4.2.1. Théorie
    4.2.2. Commandes et utilisation
  5. Gestion d’IOS et processus de démarrage
    5.1. Processus de démarrage
    Module 2 3 / 69
    5.1.1. Séquence d’amorçage
    5.1.2. Commandes boot system
    5.1.3. Registre de configuration
    5.1.4. Mode SETUP
    5.2. Gestion d’IOS
    5.2.1. Informations générales
    5.2.2. Gestion des systèmes de fichiers
    5.2.3. Mode RXBoot
  6. Routage
    6.1. Principes fondamentaux
    6.1.1. Fonctions de routage et de commutation
    6.1.2. Processus de transmission
    6.1.3. Table(s) de routage
    6.2. Routage statique et dynamique
    6.2.1. Caractéristiques et comparatif
    6.2.2. Caractéristiques des protocoles de routage
    6.3. Convergence, boucles de routage et solutions
    6.3.1. Convergence
    6.3.2. Boucles de routage
    6.3.3. Métrique de mesure infinie
    6.3.4. Split Horizon
    6.3.5. Route Poisoning
    6.3.6. Mises à jour déclenchées
    6.3.7. Compteurs de retenue
    6.4. Routage à vecteur de distance
    6.5. Routage à état de liens
    6.6. Systèmes autonomes, protocoles de routage intérieurs et extérieurs
    6.7. Configuration par défaut, routage statique et visualisation d’état
  7. Protocole RIP
    7.1. Théorie
    7.2. Configuration
    7.2.1. Commandes
    7.2.2. Procédure de configuration
    7.3. Vérification
  8. Protocole IGRP
    8.1. Théorie
    8.2. Configuration
    8.2.1. Commandes
    8.2.2. Procédure de configuration
    8.3. Vérification
  9. Protocole ICMP
    9.1. Théorie
    9.2. Messages ICMP
    9.2.1. Types de messages
    9.2.2. Echo Request/Reply
    9.2.3. Destination Unreachable
    9.2.4. Parameter Problem
    9.2.5. Source Quench
    9.2.6. Redirect/Change Request
    9.2.7. Timestamp Request/Reply
    9.2.8. Information Request/Reply
    9.2.9. Address Mask Request/Reply
    9.2.10. Router Discovery/Solicitation
    Module 2 4 / 69
  10. Résolution de problèmes
    10.1. Commandes de vérification
    10.2. Erreurs courantes et modèle OSI
    10.3. Débogage
    10.4. Procédure de récupération des mots de passe d’un routeur
  11. ACL
    11.1. Théorie
    11.1.1. Principe fondamental
    11.1.2. Masque générique
    11.2. ACL standard
    11.3. ACL étendue
    11.4. ACL nommée
    11.5. Mise en place et vérification des ACLs

RESEAU INFORMATIQUE (CCNA) NIVEAU 3

  1. Routage Classless
    1.1. Introduction au routage Classless
    1.2. CIDR
    1.3. VLSM
    1.4. Procédure de réalisation
    1.4.1. VLSM Symétrique
    1.4.2. VLSM Asymétrique
    1.5. Configuration

    Protocole RIPv2
    2.1. Rappels sur RIPv1
    2.2. Spécifications de RIPv2
    2.3. Configuration
    2.3.1. Commandes générales
    2.3.2. Authentification

    Protocole OSPF
    3.1. Caractéristiques
    3.2. Définitions
    3.3. Fonctionnement dans un réseau ne comportant qu’une aire
    3.3.1. Découverte des routeurs voisins
    3.3.2. Etablissement des bases de données topologiques
    3.3.2.1. Dans un réseau point-à-point
    3.3.2.2. Dans un réseau multi-accès
    3.4. Opérations OSPF
    3.4.1. Election du DR / BDR
    3.4.2. Détermination du Router-ID
    3.5. Construction de la table de routage
    3.6. Commandes
    3.6.1. Commandes générales
    3.6.2. Authentification
    3.6.3. Timers
    3.6.4. Commandes show associées

    Protocole EIGRP
    4.1. Caractéristiques
    4.2. Termes et définition
    4.3. Métriques
    4.4. Protocole Hello
    4.4.1. Neighbor Table
    4.4.2. Topology Table
    4.5. DUAL
    4.6. Commandes
    4.7. Configuration

    Design de LAN
    5.1. Présentation
    5.2. Méthodologie de conception
    5.3. Fonction et emplacements des serveurs
    5.4. Conception de couche 1
    Module 3 3 / 50
    5.5. Conception de couche 2
    5.6. Conception de couche 3

    Commutation
    6.1. Concepts et fonctionnement
    6.2. Commutateurs
    6.2.1. Présentation
    6.2.2. Démarrage
    6.2.3. Configuration de base
    6.2.4. Voyants d’un commutateur
    6.2.5. Commandes
    6.2.6. Procédure de récupération des mots de passe
    6.3. Protocole Spanning-Tree
    6.3.1. Théorie concernant Spanning-Tree
    6.3.2. Théorie concernant Rapid Spanning-Tree
    6.3.3. Commandes et configuration de Spanning-Tree
    6.4. VLAN
    6.4.1. Concepts
    6.4.2. Commandes générales
    6.4.3. Commandes show associées
    6.4.4. Configuration
    6.5. Trunking
    6.5.1. Protocole ISL
    6.5.2. Protocole 802.1q
    6.5.3. Comparaison entre ISL et IEEE 802.1q
    6.5.4. Commandes associées
    6.6. VTP
    6.6.1. Théorie sur le protocole VTP
    6.6.2. Commandes associées

     

RESEAU INFORMATIQUE (CCNA) NIVEAU 4

  1. NAT et PAT
    1.1. Adressage privé et public
    1.2. Translation d’adresses
    1.2.1. Principe du NAT
    1.2.2. Principe du PAT
    1.3. Configuration
    1.3.1. Commandes
    1.3.2. Procédure de configuration
    1.3.3. Vérification

    Protocole DHCP
    2.1. Introduction
    2.1.1. Comparatif entre BOOTP et DHCP
    2.1.2. Opération DHCP
    2.1.3. Relais DHCP
    2.2. Configuration
    2.2.1. Commandes
    2.2.2. Procédure de configuration
    2.2.3. Vérification

    Réseaux WAN
    3.1. Définitions
    3.2. Equipements et dispositifs
    3.3. Normes WAN
    3.4. Classement des différents types de liaison WAN

    Conception WAN
    4.1. Communication dans un WAN
    4.2. Premières étapes de la conception WAN
    4.3. Modèle de réseau hiérarchique
    4.3.1. Modèle à 3 couche
    4.3.2. Modèle à 2 couche
    4.3.3. Modèle à 1 couche

    Protocole PPP
    5.1. Etude du protocole
    5.2. Etablissement d’une session
    5.3. Authentification/Configuration
    5.3.1. Procédure de configuration du protocole PAP
    5.3.2. Procédure de configuration du protocole CHAP

    Technologies RNIS
    6.1. Technologie
    6.2. Termes et équipements
    6.3. Normes
    6.4. Utilisation/Implémentation
    6.5. Routage à établissement de la connexion à la demande (DDR)
    6.6. Commandes
    6.7. Configuration

    Technologies Frame Relay
    Module 4 3 / 58
    7.1. Technologie
    7.2. Interface LMI & DLCI
    7.3. Fonctionnement, table de commutation et processus de transmission
    7.4. Les sous interfaces Frame Relay
    7.5. Commandes
    7.6. Configuration

    Initiation à l’administration réseau
    8.1. Stations de travail et serveurs
    8.1.1. Stations de travail
    8.1.2. Serveurs
    8.2. Systèmes d’exploitation réseau
    8.2.1. Systèmes d’exploitation réseau Microsoft Windows
    8.2.2. Systèmes d’exploitation réseau UNIX et Linux
    8.2.3. Système d’exploitation réseau Apple
    8.3. Gestion du réseau
    8.3.1. Introduction à la gestion réseau
    8.3.2. Modèle de gestion réseau et OSI
    8.4. Protocole SNMP
    8.4.1. Introduction
    8.4.2. Fonctionnement
    8.4.3. MIB
    8.4.4. Configuration
    8.4.5. RMON
    8.5. Syslog
    8.5.1. Fonctionnement
    8.5.2. Configuration

ACADÉMIE CYBERSECURITE

Former et entraîner

Vous apprendrez à faire le piratage à distance sur des ordinateurs d’entreprise à distance.

En combinant la formation en ligne et un moteur de mise en situation, GSIMEL tire parti des technologies de virtualisation pour offrir un environnement d’entraînement complet.

Des cours et travaux pratiques réalisés par des professionnels de la formation associés à des réseaux simulés : répétez les procédures afin d’acquérir les réflexes vitaux en cas d’incident. L’éditeur de scénarios permet d’imaginer et de s’entraîner sur des cas pratiques propres à chaque contexte métier.

Exercer et évaluer

La réponse à la menace n’est pas seulement question de compétences techniques. Profitez de compétitions variées et de mises en situations réalistes pour exercer vos équipes et évaluer leur niveau d’organisation.

Nous enrichissons sans cesse notre base de données d’épreuves de tous niveaux techniques. Nous intervenons régulièrement aux côtés de personnels défense en exercice : adoptez une organisation et des réflexes militaires face à une menace chaque jour plus professionnelle.

Scénarios d’entraînement réalistes

Notre équipe met à disposition des travaux pratiques allant du simple service à exploiter à la simulation complète d’un système d’exploitation. Vous pouvez lancer des travaux pratiques composés de dizaines de machines et réseaux en quelques clics.

Formations intégrées

Bien plus qu’une plateforme de simulation, GSIMEL est pensé et peuplé par l’équipe de GSIGROUPE, composée de professionnels de la formation.

Gagner en efficacité

Les déploiements répétés sont facilités afin d’entraîner régulièrement les étudiants ou de rejouer une situation intéressante. Un même scénario de mise en situation peut également être utilisé en parallèle par plusieurs intervenants et connecté à différentes salles de formation.