Gestion de l'offre de formation et de la candidature en Nouvelle-Aquitaine

Formation professionnelle continue Non conventionnée / sans dispositif
Fiche de l'organisme

Cybersécurité | Pentesting – Détection d’intrusion

EVOLUTION5
> QUALIOPI FORMATION

Le + de cette formation

Maîtrisez les compétences clés en pentesting pour détecter les intrusions et sécuriser les systèmes avec notre formation à distance en Cybersécurité : Pentesting – Détection d'Intrusion !

Objectif Général

Perfectionnement, élargissement des compétences

Objectif

• Acquérir une compréhension approfondie des concepts de pentesting.
• Étudier les principes de base de la détection d'intrusion.
• Élaborer une stratégie de pentesting en fonction des besoins.
• Préparer l'environnement pour une détection d'intrusion efficace.
• Utiliser des outils de scan pour identifier les vulnérabilités.
• Interpréter les résultats des scans et prioriser les failles.
• Mettre en œuvre des attaques pour évaluer la résistance du système.
• Documenter les résultats des attaques pour une analyse approfondie.
• Explorer des méthodes avancées de détection d'intrusion.
• Appliquer des outils et des technologies pour surveiller les activités suspectes.

Informations administratives

Type

Formation non conventionnée

Financeur

FINANCEMENT INDIVIDUEL

Référence

Sans objet

Organisme responsable et contact

EVOLUTION5
NomJean-Denis Coindre Tél.06.29.78.66.25 Mailcontact@evolution5.fr

Dispositif

Non conventionnée / sans dispositif

Mesure

Non conventionnée / sans dispositif

Référence organisme

Sans objet

Conditions d'accès et modalités d'organisation

Conditions d'accès réglementaires

Aucune

Prérequis pédagogiques

• Etre sensibilisé à la Cybersécurité • Savoir naviguer sous Windows • Savoir installer un logiciel

Publics visés

  • Demandeur d'emploi
  • Jeune de moins de 26 ans
  • Personne handicapée
  • Salarié(e)
  • Actif(ve) non salarié(e)

Parcours de formation personnalisable ?

Oui

Niveau d'entrée requis

Sans niveau spécifique

Sélection

  • Dossier

Accessible en contrat de professionnalisation ?

Non

Modalités d'enseignement (contacter l'organisme)

  • Cours à distance (FOAD)
Programme, validation et suite de parcours

Validation de la formation

  • Attestation de fin de formation
Fiche de l'organisme

Programme

Module 1: Comprendre les Fondements du Pentesting et de la Détection d'Intrusion
Acquérir une compréhension approfondie des concepts de pentesting.
Étudier les principes de base de la détection d'intrusion.

Module 2: Planifier et Préparer une Séance de Pentesting
Élaborer une stratégie de pentesting en fonction des besoins.
Préparer l'environnement pour une détection d'intrusion efficace.

Module 3: Conduire des Scans de Vulnérabilité
Utiliser des outils de scan pour identifier les vulnérabilités.
Interpréter les résultats des scans et prioriser les failles.

Module 4: Réaliser des Attaques Simulées de Pentesting
Mettre en œuvre des attaques pour évaluer la résistance du système.
Documenter les résultats des attaques pour une analyse approfondie.

Module 5: Utiliser des Techniques de Détection d'Intrusion Avancées
Explorer des méthodes avancées de détection d'intrusion.
Appliquer des outils et des technologies pour surveiller les activités suspectes.

Module 6: Analyser les Logfiles et les Alertes de Sécurité
Examiner les logs générés par les systèmes pour détecter des anomalies.
Répondre aux alertes de sécurité de manière proactive.

Module 7: Développer des Scénarios de Simulation d'Attaque
Créer des scénarios réalistes pour simuler des attaques.
Évaluer la capacité de détection du système face à différentes menaces.

Module 8: Utiliser des Outils Automatisés de Pentesting
Intégrer des outils automatisés pour accroître l'efficacité du pentesting.
Adapter les résultats des outils à une analyse approfondie.

Module 9: Mettre en Place une Stratégie de Détection d'Intrusion Proactive
Élaborer une stratégie proactive pour anticiper les intrusions.
Intégrer des mécanismes de détection en temps réel.

Module 10: Réaliser une Analyse Post-Intrusion
Mener une analyse approfondie après une intrusion simulée.
Documenter les leçons apprises et recommandations pour renforcer la sécurité.

Nous pouvons adapter et personnaliser le programme en fonction de vos besoins par des compléments.
N’hésitez pas à nous contacter pour ajuster le programme de votre formation !

Suite de parcours possible

Sans objet

Dates et lieux de formation
Numéro CarifDates de formationVilleOrganisme de formationCPFInfo 
00425135Publiée le 11/12/2023du 01/01/2024 au 31/12/2024
Entrée / sortie permanente
Mérignac (33)EVOLUTION5Non éligible
 
Dates d'info collective
  • Sans objet
Référent travailleur handicapé
  • Sans objet
Contact
  • Jean-Denis Coindre
  • 06.29.78.66.25
  • contact@evolution5.fr
Lieu de formation
  • 19 à distance
  • 33700 Mérignac
Labels QUALIOPI > QUALIOPI FORMATION
00532275Publiée le 05/11/2024du 01/01/2025 au 31/12/2025
Entrée / sortie permanente
Mérignac (33)EVOLUTION5Non éligible
 
Dates d'info collective
  • Sans objet
Référent travailleur handicapé
  • Sans objet
Contact
  • Jean-Denis Coindre
  • 06.29.78.66.25
  • contact@evolution5.fr
Lieu de formation
  • A distance
  • 33700 Mérignac
Labels QUALIOPI > QUALIOPI FORMATION

Informations sur l'éligibilité au Compte Personnel de Formation (CPF)

Repérez ci-après le code CPF à utiliser lors de la constitution de votre dossier de formation* :

Si vous n'avez pas encore ouvert votre compte personnel de formation suivez ce lien

Retrouvez sur le portail national toute l'information pour vous guider

*Pour vous accompagner dans la démarche, prenez contact avec un conseiller en
évolution professionnelle (CEP)
plus d'infos

  • : ouverture de la formation à la candidature à venir

  • : publié ce jour et ouvert demain pour garantir un accès à la candidature simultanée entre les réseaux de prescripteurs

  • : ouvert à la candidature

  • : fermé à la candidature (date limite d'inscription dépassée et/ou plafond des candidatures autorisées atteint)

  • : formation terminée