Cybersécurité Avancé : Hacking et Sécurité Réseaux
DAWAN
Le + de cette formation
Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Objectif Général
Perfectionnement, élargissement des compétences
Objectif
Découvrir la sécurité Réseau - Comprendre les failles et menaces - Protéger ses infrastructures
Type
Formation non conventionnée
Financeur
FINANCEMENT INDIVIDUEL
Référence
Sans objet
Organisme responsable et contact
DAWAN
NomGAYE Fatoumata Tél.09.72.37.73.73 Mailcarif-aquitaine@dawan.frDispositif
Non conventionnée / sans dispositif
Mesure
Non conventionnée / sans dispositif
Référence organisme
Sans objet
Conditions d'accès réglementaires
aucune
Prérequis pédagogiques
Sans objet
Publics visés
- Demandeur d'emploi
- Jeune de moins de 26 ans
- Personne handicapée
- Salarié(e)
- Actif(ve) non salarié(e)
Parcours de formation personnalisable ?
Oui
Niveau d'entrée requis
Sans niveau spécifique
Sélection
- Dossier
Accessible en contrat de professionnalisation ?
Non
Modalités d'enseignement (contacter l'organisme)
Sans objet
Validation de la formation
- Attestation de fin de formation
Programme
Maîtriser les fondamentaux de la Cybersécurité
Problèmes de sécurité sur l'Internet
Origine des failles, risques et menaces
Fondamentaux sur la gestion des risques
Organigramme typique d'une attaque
Logiciels malveillants (état de l'art)
Risques liés aux Malware
Antivirus (fonctionnement et limites)
Attaques logiques
Analyse d'une APT (Advanced Persistent Threat)
Authentification et gestion de mots de passe
Menaces sur les applications Web (OWASP...)
Identifier les attaques réseaux
Sécurité des réseaux LAN (Ethernet, VLAN...)
Attaques réseau classiques : usurpation, man-in-the-middle, déni de service...
Techniques de reconnaissances et de prise d'empreinte à distance
Attaques par déni de service : taxonomie, moyens de protection
Atelier pratique : exploitation ARP, prise d’empreinte via nmap
Mettre en place des pare-feux et architectures de sécurité
Problématique des architectures de sécurité
Exemples d'architectures sécurisées : DMZ, cloisonnements, VLANs multiples
Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection)
Acteurs majeurs du marché des pare-feux réseaux, comparaison entre produits commerciaux et produits non commerciaux
Critères de choix d'un pare-feu réseau
Exemple de configuration d'un pare-feu réseau
Évolution des pare-feux
Atelier pratique : mise en place d’un pare-feu basique et de routage de ports avec iptables
Maîtriser les protocoles de sécurité réseau
Contextes IPv4 et IPv6 : nature des faiblesses de chacun des protocoles
Handshake, record, alert et change
Faiblesses inhérentes aux protocoles : telnet vs ssh v1 / v2, encapsulation, tunnelling
TLS/SSL : rôle et fonctionnement, historique des failles, appréhension de l’impact
Le problème du repli (fallback)
Réseaux privés virtuels (VPN) : typologie des réseaux VPN, architectures et protocoles PPTP et L2TP, solutions techniques, état de l'art.
IPsec : principe de fonctionnement, mise en œuvre, architecture, modes de fonctionnement
Atelier pratique : analyse de trafic SSL, mise en place d’une session IPSec, franchissement de firewall via un tunnel ssh.
Détecter et gérer des événements de sécurité
Détection/prévention d'intrusion (IDS/IPS) : principes, architectures, mise en œuvre
Gestion des événements de sécurité (SIEM) : principes, architectures, mise en œuvre
Monitoring des logs : principes, architecture, mise en œuvre, que chercher et comment réagir ?
Atelier pratique : positionnement d’IDS, port mirroring, mise en place de suricata
Réaliser des audits de sécurité techniques
Social engineering (techniques)
Sécurité par mots de passe (cassage, politiques de mot de passe)
Audits de sécurité (état de l'art des catégories, démonstrations d'outils)
Audit organisationnel
Audit de configuration
Recherche de vulnérabilités par Metasploit et Nessus ou OpenVAS
Atelier pratique: Mise en situation d'une gestion de crise en simulation d'une attaque cybersécurité
Appréhender la sécurité des réseaux Wi-Fi (802.11)
Problématiques de sécurité : historique et état actuel
Principes de sécurisation (802.11i, 802.1X, EAP)
Architectures hot-spot, résidentielle, entreprise
Problématique du repli
Atelier : découverte de mot de passe avec aircrack-ng, usurpation de portail captif.
Suite de parcours possible
Sans objet
Numéro Carif | Dates de formation | Ville | Organisme de formation | CPF | Info | ||||||
---|---|---|---|---|---|---|---|---|---|---|---|
00570335Publiée le 13/02/2025 | du 12/02/2025 au 31/12/2026 Entrée / sortie permanente | Bordeaux (33) | DAWAN | Non éligible |
![]() ![]() ![]() | ||||||
|
Informations sur l'éligibilité au Compte Personnel de Formation (CPF)
Si vous n'avez pas encore ouvert votre compte personnel de formation suivez ce lien
Retrouvez sur le portail national toute l'information pour vous guider
*Pour vous accompagner dans la démarche, prenez contact avec un conseiller en
évolution professionnelle (CEP) plus d'infos
: ouverture de la formation à la candidature à venir
: publié ce jour et ouvert demain pour garantir un accès à la candidature simultanée entre les réseaux de prescripteurs
: ouvert à la candidature
: fermé à la candidature (date limite d'inscription dépassée et/ou plafond des candidatures autorisées atteint)
: formation terminée
