Nombre de jours (Heures)
3 jours (21 heures)

Code Formation :
HAC23

Points forts de cette formation :

Réalisée par des professionnels de la Cyber Sécurité en activité,

Laboratoires virtuels : Les participants auront accès à des labs virtuels pour simuler des attaques et mettre en œuvre des stratégies de défense en temps réel.

ATIKAE ©  & AXIANS CyberSecurity Arras-Lille ©

Comprendre les principales techniques d’attaques informatique :
Maîtriser les méthodologies et techniques couramment utilisées par les hackers, Être capable de détecter et d’analyser les tentatives d’intrusion, Appliquer des stratégies de défense efficaces basées sur la compréhension des attaques.
Renforcer les connaissances en cybersécurité :
Connaître les différents types d’attaques (SQL injection, XSS, attaques par DDOS, etc.), Apprendre à utiliser les outils de manière éthique pour tester et renforcer la sécurité, Mettre en œuvre des pratiques de sécurisation des applications et des réseaux.
Démystifier le hacking :
Déconstruire les stéréotypes et mythes autour du hacking, Promouvoir une approche éthique et responsable du hacking, Fournir une vision claire de l’importance du hacking éthique dans la cybersécurité.

A qui s'adresse cette formation

Professionnels de la sécurité informatique :
Responsables de la sécurité des systèmes d’information (RSSI), Analystes en sécurité, Consultants en cybersécurité, Administrateurs de systèmes, Administrateurs réseaux, Ingénieurs systèmes et réseaux.
Développeurs logiciels :
Développeurs d’applications mobiles, Développeurs de logiciels embarqués

Pré requis


• Connaissances de base en informatique et réseaux :
Compréhension des concepts fondamentaux de l’informatique, Connaissance des principes de base des réseaux (TCP/IP, DNS, routage, etc.).
• Notions de sécurité informatique :
Familiarité avec les concepts de sécurité de l’information (confidentialité, intégrité, disponibilité),
Connaissance des menaces courantes et des bonnes pratiques en matière de sécurité.
• Compétences techniques :
Aisance avec les environnements de ligne de commande (Linux/Windows), Expérience de base avec les outils de sécurité (Wireshark, Nmap, etc.).

Méthodes et Moyens Pédagogiques

• Ateliers pratiques : Chaque session comprend des exercices pratiques où les participants peuvent appliquer les concepts appris dans des environnements contrôlés.
• Laboratoires virtuels : Les participants auront accès à des labs virtuels pour simuler des attaques et mettre en œuvre des stratégies de défense en temps réel.
• Exposés théoriques, suivis de mise en pratique
• La consolidation des acquis se fait par la réalisation d’exercices contenants l’ensemble des points des cours développés

Le financement de la formation

Nous nous tenons à votre disposition pour vous aider à mettre en place le financement de cette formation,  n’hésitez pas à nous contacter.