CERTIFICAT :
CCNA ; ANGLAIS TECHNIQUE ; MICROSOFT SERVEUR ;
FORTIGATE, PFSENSE
OSCP, ESPIONNAGE ETHIQUE,
Lisez attentivement Informations Sur La Formation
Formations à distance
Nous proposons des programmes de formation en sécurité informatique accessibles à distance, en Live et avec différents formats pour répondre à tous vos besoins. Ces classes virtuelles offrent le même niveau de qualité et d’interaction que les sessions en présentiel grâce aux ressources et aux méthodes pédagogiques employées.
Nos formations Online offrent un format dense et efficace pour les étudiants qui souhaitent être formés rapidement. Elles se déroulent en journées et en soirées complètes tout comme les sessions en présentiel mais devant votre ordinateur ou tablette, en Live.
Toutes les sessions sont dispensées en français mais accessibles partout dans le monde. La plupart de nos formations vous permettent de vous entraîner, pratiquer et assimiler au mieux vos acquis grâce à un accès prolongé
NB: Nous organisons la formation intensive en ligne, vous serez 5 par classe en ligne, les cours sont organisées de manière danse et assez actif plus que les cours en physique.
Avec cette formation vous aurez la compétence de :
Ce que nous ferons dans la formation :
Hacking & Sécurité : Les Fondamentaux
Cette formation est une première approche des pratiques
et des méthodologies utilisées dans le cadre d’intrusions
sur des réseaux d’entreprises. Nous mettons l’accent sur la
compréhension technique et la mise en pratique des
différentes formes d’attaques existantes. L’objectif est de
vous fournir les premières compétences techniques de
base, nécessaires à la réalisation d’audits de sécurité (tests
de pénétration), en jugeant par vous-même de la criticité
et de l’impact réel des vulnérabilités découvertes sur le SI.
Il s’agit d’une bonne introduction au cours HSA pour toute
personne souhaitant acquérir les connaissances
techniques de base. La présentation des techniques
d’attaques est accompagnée de procédures de sécurité
applicables sous différentes architectures (Windows et
Linux
OBJECTIF :
Comprendre et détecter les attaques sur un SI
Exploiter et définir l’impact et la portée d’une
vulnérabilité
Corriger les vulnérabilités
Sécuriser un réseau et intégrer les outils de
sécurité de base
CONTENUE:
Définitions, Objectifs
Vocabulaire, Méthodologie de
test,
Prise d’information
Objectifs, Prise d’information
passive (WHOIS, réseaux
sociaux, Google Hacking,
Shodan, etc.) Prise
d’information active
(traceroute, social
engineering, etc.) Base de
vulnérabilités et d’exploits
Réseau
Rappels modèles OSI et
TCP/IP, Vocabulaire,
Protocoles ARP, IP, TCP et
UDP, Scan de ports, Sniffing
DoS / DDoS
Attaques locales
Introduction à Metasploit
Framework, Scanner de
vulnérabilités, Attaques d’un
poste local, Attaques d’un
serveur local
Attaques à distance
Attaques d’un poste
distant, Scanner de
vulnérabilités, Attaques
d’un serveur distant,
Exercices pratiques
Attaque cas réel, scanner
un réseau cas réel et
hacking de serveur cas
réel
Se sécuriser
Les mises à jour,
Configurations par
défaut, et bonnes
pratiques, Anonymat
Hacking & Sécurité : Avancé
Ce cours est une approche avancée et pratique des
méthodologies utilisées dans le cadre d’intrusions sur des
réseaux d’entreprises. Nous mettons l’accent sur la
compréhension technique et la mise en pratique des
différentes formes d’attaques existantes. L’objectif est de
vous fournir les compétences techniques nécessaires à la
réalisation d’audits de sécurité (tests de pénétration), en
jugeant par vous-même de la criticité et de l’impact réel
des vulnérabilités découvertes sur le SI. La présentation
des techniques d’attaques est accompagnée de
procédures de sécurité applicables sous différentes
architectures (Windows et Linux).
OBJECTIF :
Comprendre et détecter les attaques sur un SI
Définir l’impact et la portée d’une
vulnérabilité
Réaliser un test de pénétration
Corriger les vulnérabilités
Sécuriser un réseau et intégrer des outils de
sécurité adéquats
CONTENU:
Rappel TCP/IP / Réseau
Matériel / OSI – Adressage IP
Prise d’information
Vocabulaire, BDD de
Vulnérabilités et Exploits
Informations générales
(traceroute, social
engineering, etc.) Base de
vulnérabilités et d’exploits
Enumération des machines
Scan de ports Prise
d’empreinte du système
d’exploitation Prise
d’empreinte des services
Attaques système
Scanner de vulnérabilités,
Exploitation d’un service
vulnérable distant, Elévation
de privilèges, Espionnage du
système, Attaques via un
malware, Méthode de
détection Génération de
malware avec Metasploit,
piratage serveur
Attaques à distance
Pivoting de réseau,
mouvement latéral,
piratage d’un réseau
d’entreprise, rendre un
ordinateur vulnérable
Challenge final
Attaque cas réel de
piratage d’entreprise, cas
réel de toutes les
pratiques, Mise en
pratique des
connaissances acquises
durant la semaine sur un
TP final
Se sécuriser
Les mises à jour,
Configurations par
défaut, et bonnes
pratiques, Anonymat.
Hacking & Sécurité : Expert
Ce cours vous permettra d’acquérir un niveau d’expertise
élevé dans le domaine de la sécurité en réalisant différents
scénarios complexes d’attaques. Cette formation porte
également sur une analyse poussée des vulnérabilités.
Cette formation est particulièrement destinée aux
consultants, administrateurs et développeurs qui
souhaitent pouvoir effectuer des tests techniques évolués
lors de leurs audits sur les systèmes internes ou externes,
ou pour appliquer des solutions de sécurité adaptées à leur
SI.
OBJECTIF :
Acquérir un niveau d’expertise élevé dans le domaine
de la sécurité en réalisant différents scénarios
complexes d’attaques En déduire des solutions de
sécurité avancées
CONTENU:
Options avancées de Nmap,
db_nmap
Prise d’information
Administration système,
création d’un réseau
d’entreprise, mise en place de
sécurité du réseau d’entreprise
Configuration de linux,
configuration d’exploit de
serveur, exploit de Windows,
configuration de linux
Attaques système
Scanner de vulnérabilités,
Exploitation d’un service
vulnérable distant, piratage
de serveur sécurisé, piratage
de système sécurisé
Attaques à distance
Pivoting de réseau
sécurisé, mouvement
latéral dans un réseau
sécurisé, piratage d’un
réseau d’entreprise
sécurise, rendre un
ordinateur vulnérable et
récupération des accès
sur différents types de
système Windows
Challenge final
Attaque cas réel de
piratage d’entreprise
Sécurisé, cas réel de
toutes les pratiques, Mise
en pratique des
connaissances acquises
durant la semaine sur un
TP final
Se sécuriser
Les mises à jour,
Configurations par
défaut, et bonnes
pratiques, Anonymat
Test d’intrusion : Mise en situation d’audit
Ce cours vous apprendra à mettre en place une véritable procédure d’audit de
type PenTest ou Test d’Intrusion sur votre S.I. Les étudiants seront plongés dans
un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
En effet, le PenTest est une intervention très technique, qui permet de déterminer
le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à
auditer, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au
réseau et à la confidentialité des informations. Vous y étudierez notamment
l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos
compétences techniques (des compétences équivalentes au cours HSA sont
recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques
(outils publics ou privés développés par nos équipes) pour la réalisation de cette
intervention.
OBJECTIF :
Organiser une procédure d’audit de sécurité de type
test de pénétration sur son SI Se mettre en situation
réelle d’audit Mettre en application vos compétences
techniques des cours HSE/HSA dans le cadre d’une
intervention professionnelle Apprendre à rédiger un
rapport d’audit professionnel.
CONTENU:
La première journée sera utilisée pour
poser les bases méthodologiques d’un
audit de type test d’intrusion.
L’objectif principal étant de fournir les
outils méthodologiques afin de mener
à bien un test d’intrusion. Les points
abordés seront les suivants :
Éléments de rédaction d’un
rapport Importance du rapport
Composition (Synthèse
générale, Synthèse technique)
Evaluation de risque Exemples
d’impacts Se mettre à la place
du mandataire.
Une revue des principales
techniques d’attaques et outils
utilisés sera également faite
afin de préparer au mieux les
stagiaires à la suite de la
formation.
Une Mise en situation d’audit
sera faite afin d’appliquer sur
un cas concret les outils
méthodologiques et
techniques vus lors de la
première journée. L’objectif
étant de mettre les étudiants
face à un scénario se
rapprochant le plus possible
d’un cas réel, un réseau
d’entreprise.
Le formateur aura un rôle de
guide.
Consacré au rapport. La
rédaction de ce dernier et
les méthodes de
transmission seront
abordées
et Linux Chaque participant a accès à une
infrastructure virtualisée permettant l’émulation
de systèmes d’exploitation modernes Le test
d’intrusion s’effectue sur un SI simulé et mis à
disposition des participants
Objectifs et types de PenTest :
Qu’est-ce qu’un PenTest?
Le cycle du PenTest Différents types
d’attaquants Types d’audits (Boîte Noire,
Boîte Blanche, Boîte Grise)
Avantages du PenTest Limites du PenTest
Cas particuliers (Dénis de service,
Ingénierie sociale)
Aspect règlementaire :
Responsabilité de l’auditeur Contraintes
fréquentes Législation : articles de loi
Précautions Points importants du mandat
Exemples de méthodologies et d’outils
Préparation de l’audit (Déroulement, Cas
particuliers: habilitations, dénis de service,
ingénierie sociale) Déroulement de l’audit
(Reconnaissance, Analyse des
vulnérabilités, Exploitation, Gain et
maintien d’accès, Comptes rendus et fin
des tests).
Mener un audit de sécurité : Méthode d’audit d’un SI
Aujourd’hui, pour affirmer avoir un niveau de protection suffisant sur
l’ensemble de son infrastructure, il est nécessaire de réaliser des audits.
Ce cours a pour objectif d’illustrer toutes les méthodes pour éprouver
les systèmes avec l’ensemble des attaques connues. Mener un audit
impose des règles et des limitations qu’il est nécessaire de connaître.
Cette formation décrit les différentes méthodologies d’audit ainsi que
leur particularité. Une présentation des outils indispensables ainsi que
des travaux pratiques pour comprendre et connaître leur utilisation sera
faite. Pour finir une étude de cas de systèmes vulnérables sera étudiée
pour illustrer les principales vulnérabilités rencontrées et comment
l’évaluation d’une vulnérabilité est faite en fonction de son impact, de
sa potentialité.
OBJECTIF :
Bien délimiter un audit, connaître les méthodes
existantes Connaître les règles et les engagements
d’un audit, et ses limitations Connaître les
méthodologies reconnues Mettre en place une
situation d’audit Les outils nécessaires pour réaliser
un audit.
CONTENU:
Introduction aux tests
d’intrusion
Définition du test d’intrusion,
L’intérêt du test d’intrusion, Les
phases d’un test d’intrusion :
Reconnaissance, Analyse des
vulnérabilités, Exploitation, Gain et
maintien d’accès ; Comptes rendus et
fin des tests
Règles et engagements :
Responsabilité de l’auditeur
Contraintes fréquentes Législation :
Articles de loi Précautions usuelles
Les types de tests d’intrusion :
Externe, Interne
Méthodologie :
Utilité de la méthodologie Méthodes
d’audit Méthodologies reconnues
Les outils de prise d’information :
Prise d’information : Sources ouvertes
Active,
Scanning : Scan de ports Scan de
vulnérabilités
Outils d’analyse système,
Framework
d’exploitation, Outils de
maintien d’accès,
Application de la
méthodologie et des
outils sur un cas concret.
Évaluation des risques
Impact, potentialité et
criticité d’une
vulnérabilité, Organiser
le rapport Prestations
complémentaires à
proposer.
Sécurisation Windows
Ce cours vous confrontera à la mise en place de la sécurité des systèmes
Windows. Il vous permettra de définir une politique de sécurité efficace en
fonction des composantes du réseau d’entreprise. Les principales vulnérabilités
du système et les problèmes de configuration seront étudiés et les corrections
et bonnes pratiques à appliquer seront vues. Des protections mises en place
par le système d’exploitation seront étudiées et analysées. La mise en place
d’un domaine peut amener à des erreurs de configuration et des bonnes
pratiques doivent être appliquées afin d’optimiser la protection des postes.
L’utilisation des GPO permet de les appliquer de manière automatique sur
l’ensemble du parc et de forcer les clients à appliquer des principes de sécurité.
OBJECTIF :
Sécuriser un environnement Windows,
Comprendre et réaliser des attaques, Détecter
les attaques, Corriger les vulnérabilités, Durcir les
configurations.
CONTENU:
Introduction : Enjeux et principes
de la sécurité des systèmes
d’information
Défense en profondeur : Politique de
sécurité, Politique de mise à jour,
Politique de sauvegarde, Politique de
mots de passe, Politique de filtrage,
réseau Politique de gestion, des droits
Politique de journalisation, Politique
de gestion des incidents,
Sensibilisation et formation.
Durcissement du démarrage : BIOS,
UEFI, DMA
Mesures de protection : BIOS / UEFI,
DMA, Chiffrement du disque
Durcissement d’un environnement
Windows :
Active Directory : Introduction,
Kerberos, Outils d’audit, Stratégies de
groupe, LAPS
ADMINISTRATION SERVEUR 2008, 2012, 2019 ET 2022
Déploiement de l’expérience de bureau Windows Server
Déploiement de Windows Server Core
Gestion des objets Active Directory, y compris les utilisateurs, les ordinateurs, les groupes, etc.
Découvrez comment Windows Server 2019 et Active Directory s’intègrent à Azure Active Directory (AzureAD)
Comprendre les considérations de conception, le traitement et le dépannage de la stratégie de groupe Windows Server
Administration des paramètres et des préférences de la stratégie de groupe Windows Server
Gestion du DNS sur un serveur Windows
Gérer les mises à jour Windows à l’aide de WSUS pour s’assurer que les clients et les serveurs disposent des mises à jour les plus récentes
Implémentation et gestion de DHCP sur Windows Server, sujets tels que DHCP Failover, DHCP Split-Scope
Gestion des serveurs d’impression et déploiement des imprimantes à l’aide des préférences de stratégie de groupe
Utiliser Windows Server Hyper-V pour créer et gérer des machines virtuelles
Comprendre les outils de surveillance intégrés de Windows Server
Sauvegarde et restauration de Windows Server à l’aide d’outils intégrés
MIROIR
Mettre en œuvre le clustering de basculement
ETC …
Ransomware et GSM
ESPIONNAGE ETHIQUE
Surveille, atteindre les intérêts fondamentaux de la nation accomplie par quelqu’un au profit d’une nation étrangère . Action d’espionner, d’épier quelqu’un, un groupe ; surveillance secrète et désobligeante.
Cela est donc utilisé par tous les pays alors mieux vaut l’apprendre en ethique pour servire son pays.
Programme :
- Espionnage des Ordinateurs
- espionnage des Telephones
- Lire SMS, suillance tres avancé
- Espionnage Camera
- Espionnage Entreprise
- etc …
- NB: Distant et Local
FORTIGATE, PFSENSE
Fortinet est le pionnier de la mise en réseau sécurisée, offrant une convergence sans faille qui peut s’adapter à n’importe quel endroit : bureau distant, succursale, campus, centre de données et cloud. FortiGate est le cœur de FortiOS Everywhere, offrant une visibilité et une sécurité approfondies dans une variété de facteurs de forme, y compris les pare-feu de conteneurs, les pare-feu virtuels et les appliances.
Les pare-feu réseau Fortinet offrent une protection contre les menaces et une inspection SSL à la pointe de l’industrie et vous permettent de voir les applications au niveau 7. Appliquez des contrôles de sécurité plus intelligents et plus efficaces et réduisez la surface d’attaque de votre entreprise avec des politiques d’application dynamiques, des contrôles au niveau du filtre, et plus encore avec Fortinet Application Control
LA SECURITE DES RESEAUX INFORMATIQUES
ANGLAIS TECHNIQUE
Il est enseigné dans plus de 118 pays et fréquemment utilisé comme langue commerciale ou diplomatique internationale. C’est la langue de la science, de l‘aviation, de l‘informatique, de la diplomatie et du tourisme. Mais c’est, par-dessus tout, la langue de la communication internationale, des médias et d’Internet.
Programme :
- Apprendre les mots techniques orienté informatique
- Apprendre les mots techniques orienté Hacker
- Apprendre les mots techniques orienté Espion
- Apprendre les mots techniques orienté Réseau
- Apprendre les mots techniques
RESEAU INFORMATIQUE (CCNA) NIVEAU 1
RESEAU INFORMATIQUE (CCNA) NIVEAU 2
RESEAU INFORMATIQUE (CCNA) NIVEAU 3
RESEAU INFORMATIQUE (CCNA) NIVEAU 4
NAT et PAT
1.1. Adressage privé et public
1.2. Translation d’adresses
1.2.1. Principe du NAT
1.2.2. Principe du PAT
1.3. Configuration
1.3.1. Commandes
1.3.2. Procédure de configuration
1.3.3. VérificationProtocole DHCP
2.1. Introduction
2.1.1. Comparatif entre BOOTP et DHCP
2.1.2. Opération DHCP
2.1.3. Relais DHCP
2.2. Configuration
2.2.1. Commandes
2.2.2. Procédure de configuration
2.2.3. VérificationRéseaux WAN
3.1. Définitions
3.2. Equipements et dispositifs
3.3. Normes WAN
3.4. Classement des différents types de liaison WANConception WAN
4.1. Communication dans un WAN
4.2. Premières étapes de la conception WAN
4.3. Modèle de réseau hiérarchique
4.3.1. Modèle à 3 couche
4.3.2. Modèle à 2 couche
4.3.3. Modèle à 1 coucheProtocole PPP
5.1. Etude du protocole
5.2. Etablissement d’une session
5.3. Authentification/Configuration
5.3.1. Procédure de configuration du protocole PAP
5.3.2. Procédure de configuration du protocole CHAPTechnologies RNIS
6.1. Technologie
6.2. Termes et équipements
6.3. Normes
6.4. Utilisation/Implémentation
6.5. Routage à établissement de la connexion à la demande (DDR)
6.6. Commandes
6.7. ConfigurationTechnologies Frame Relay
Module 4 3 / 58
7.1. Technologie
7.2. Interface LMI & DLCI
7.3. Fonctionnement, table de commutation et processus de transmission
7.4. Les sous interfaces Frame Relay
7.5. Commandes
7.6. ConfigurationInitiation à l’administration réseau
8.1. Stations de travail et serveurs
8.1.1. Stations de travail
8.1.2. Serveurs
8.2. Systèmes d’exploitation réseau
8.2.1. Systèmes d’exploitation réseau Microsoft Windows
8.2.2. Systèmes d’exploitation réseau UNIX et Linux
8.2.3. Système d’exploitation réseau Apple
8.3. Gestion du réseau
8.3.1. Introduction à la gestion réseau
8.3.2. Modèle de gestion réseau et OSI
8.4. Protocole SNMP
8.4.1. Introduction
8.4.2. Fonctionnement
8.4.3. MIB
8.4.4. Configuration
8.4.5. RMON
8.5. Syslog
8.5.1. Fonctionnement
8.5.2. Configuration
ACADÉMIE CYBERSECURITE
Former et entraîner
Vous apprendrez à faire le piratage à distance sur des ordinateurs d’entreprise à distance.
En combinant la formation en ligne et un moteur de mise en situation, GSIMEL tire parti des technologies de virtualisation pour offrir un environnement d’entraînement complet.
Des cours et travaux pratiques réalisés par des professionnels de la formation associés à des réseaux simulés : répétez les procédures afin d’acquérir les réflexes vitaux en cas d’incident. L’éditeur de scénarios permet d’imaginer et de s’entraîner sur des cas pratiques propres à chaque contexte métier.
Exercer et évaluer
La réponse à la menace n’est pas seulement question de compétences techniques. Profitez de compétitions variées et de mises en situations réalistes pour exercer vos équipes et évaluer leur niveau d’organisation.
Nous enrichissons sans cesse notre base de données d’épreuves de tous niveaux techniques. Nous intervenons régulièrement aux côtés de personnels défense en exercice : adoptez une organisation et des réflexes militaires face à une menace chaque jour plus professionnelle.
Scénarios d’entraînement réalistes
Notre équipe met à disposition des travaux pratiques allant du simple service à exploiter à la simulation complète d’un système d’exploitation. Vous pouvez lancer des travaux pratiques composés de dizaines de machines et réseaux en quelques clics.
Formations intégrées
Bien plus qu’une plateforme de simulation, GSIMEL est pensé et peuplé par l’équipe de GSIGROUPE, composée de professionnels de la formation.
Gagner en efficacité
Les déploiements répétés sont facilités afin d’entraîner régulièrement les étudiants ou de rejouer une situation intéressante. Un même scénario de mise en situation peut également être utilisé en parallèle par plusieurs intervenants et connecté à différentes salles de formation.