Formations Sécurité Informatique - M2i Formation - 2 400 Formations .

Transcription

Formations Sécurité InformatiqueOFFRE 2015

M2i en quelques chiffres :››30 millions d’euros de CA››N 2 de la formation informatique en France››››35 centres détenus en proprerépartis sur l’ensemble du territoire nationalSoit le 1er dispositif en Francetoute activité de formations confondues››72 000 stagiaires formés››1 200 programmes de formation››210 Salles››Nombre de poste de travail : 2 500››Nombre de collaborateurs : 170››50 formateurs salariés

L’offre sécurité‘‘En 2015, avec une croissance attendue de plus de 5% du marché mondial del’informatique, la sécurité informatique est un enjeu vital pour nos entreprises.Conscient des menaces toujours plus présentes auxquelles sont confrontées lesentreprises, M2i Formation propose plus de 40 formations et 6 séminaires pourrépondre aux besoins d’informations ou de technicité en matière de sécurité.Notre offre permet d’appréhender, comprendre et maîtriser l’ensemble desfacettes composant l’univers de la sécurité informatique.Par souci de clarté et d’efficience nos formations, animée par des experts dans cedomaine, alternent théorie pratique et cas concrets.‘‘à découvrir›› Dessins de filières .p.2›› Pour les RSSI, Techniciens et Chefs de Projets SSI .p.7›› Pour les Chefs de Projets SSI .p. 16›› Normes .p. 17›› Sécurité applicative pour les développeurs .p. 20››Pour les décideurs .p. 22›› Check Point .p. 24›› ForeFront .p. 26››NetAsq .Web›› Juniper .p. 28›› McAfee .p. 301

Filière SécuritéFondamentauxFonctionnalités avancéesExpertise / SpécialisationPour les RSSI, Techniciens et Chefs de projets SSISEC-ESSSEMI-VMWSécurité des réseaux3 joursp.7SEC-LSFVMware Sécurité2 joursp.23Sécurité liaison sans fil3 jours3 joursTechniques de hackinget contre-mesures-Niveau 2p.75 joursSEC-COMUSEC-HACKSécurité descommunicationsunifiéesHacking - Mettre enoeuvre une protectionp.8SEC-HACK25 joursSEC-PENTechniques d’audit et depentestingWeb4 joursSécurité Linux,environnement etcontre-mesuresp.11p.122 joursp.13SEC-FORSEC-VPNInformatique légale :ForensicVPN - Mise en oeuvreWeb3 joursp.13SEC-FUZSEC-CISCOTechniques d'audit desécurité et FuzzingSécuriser son réseauxavec CISCO2 joursp.123 joursp.14SEC-EXPLMSWS12-SECExperts endéveloppement d’outilsd’exploitationWindows Server 2012R2 - Sécurisation del'infrastructureWebSEC-SAWSécurité desapplications Web5 joursp.8p.145 joursWebInforensiqueSEC-MOBMise en oeuvre de lamobilité sécurisée2 joursPKI - Mise en oeuvre2 joursSEC-LEC3 joursMalWaresp.10Sécurité Windows,environnement etcontre-mesures4 joursSEC-PKI3 joursSEC-WEC4 joursp.11SEC-MALWWebSEC-INFWSEC-INFAVAnalyses inforensiquesWindowsInvestigationinforensique avancée5 joursp.155 joursp.15SEC-SYSTSEC-RETRSécurisation dessystèmes et réseaux3 jours2Rétro-ingénierie delogiciels malfaisantsp.9Les fondamentaux5 joursFonctionnalités avancéesExpertise / spécialisationActualisation des connaissancesp.16

Filière SécuritéPour les Chefs de projets SSIFondamentauxFonctionnalités �diger une PSSILa sécurité en modeprojetMéthode EBIOSPCA PRA - Mise enoeuvreRisques juridiques etresponsabilités2 joursWeb3 joursWeb2 joursWeb3 joursp.162 -RMCERT-CISSPRGS - La sécurité dessystèmes d'informationpour le secteur publicGestion de crise IT / SSILoi informatique etlibertés - LesessentielsEBIOS - Risk ManagerPréparation à lacertification CISSP1 jourWeb1 jourWeb1 jourWeb3 joursp.19Cert. EBIOS Risk Manager5 joursWebCert. CISSPFonctionnalités avancéesISO 27001ISO-27LAISO-27LIISO 27001 - LeadAuditorISO 27001 - LeadImplementor5 joursp.17Cert. LSTI 27001 LeadAuditor5 joursWebCert. LSTI 27001 LeadImplementorISO 27005ISO-27RMISO-27ISISO 27005 - RiskManagerISO 27035 - Gestiondes incidents desécurité3 joursp.181 jourWebCert. LSTI 27005 RiskManagerISO 22301ISO-ESSISO-22LAISO-22LIISO 22301 - LesessentielsISO 22301 - LeadAuditorISO 22301 - LeadImplementor1 jourp.185 joursp.19Cert. LSTI 22301 LeadAuditorLes fondamentauxFonctionnalités avancéesExpertise / spécialisation5 joursWebCert. LSTI 22301 LeadImplementorActualisation des connaissances3

Filière SécuritéSécurité applicative pour les développeursFondamentauxFonctionnalités avancéesPHPSEC-PHPSécurité applicativeavec PHP3 joursp.20JavaSEC-OWASEC-JAVLes 10 failles desécurité applicative OWASP Top tenSécurité applicativeJava1 jourp.203 joursp.21.NetSEC-NETC# - Sécuritéapplicative avec .Net3 joursp.21Pour les SECCLOUDSEMI-SECCLOUDSEMI-SECPCAProtection et gestionde l'identitéGouvernance etstratégie de sécuritéLa mobilité sécurisée :les enjeuxLa sécurité du Cloud :les enjeuxPCA PRA pour lesdécideurs1 jour4WebLes fondamentaux1 jourp.221 jourFonctionnalités avancéesp.221 jourExpertise / spécialisationp.231 jourWebActualisation des connaissances

Filière SécuritéOffres EditeursExpertise / SpécialisationCheck PointNotre offreL’offre éditeurCHK-UNICHK-N1CHK-N2Check Point - Unifié Niveau 1 et 2Check Point - CertifiedSecurity AdministratorR76Check Point - CertifiedSecurity EngineeringR765 joursp.243 joursp.253 joursCert. CCSAp.26Cert. CCSEForeFrontMS50402MS50357MS50382ForeFront Implémenter UnifiedAccess Gateway 2010ForeFront Implémenter ThreatManagement Gateway2010ForeFront Implémenter IdentityManager3 joursp.272 joursp.274 joursFonctionnalités avancéesp.26Expertise / SpécialisationCiscoCertificationCertificationCCNA SécuritéCCNP SécuritéIINSSISASSENSSSIMOSCisco - Mettre enoeuvre la sécurité desréseaux IOSCisco - Implémentationdes solutions CiscoSecure AccessCisco - Implémentationdes solutions CiscoEdge NetworkCisco - Implémentationdes solutions CiscoSecure Mobility5 joursWebCert. 640-5545 joursWebCert. 300-2085 joursWebCert. 300-2065 joursWebCert. 300-209SITCSCisco - Implémentationde Cisco Threat ControlSystems5 joursWebCert. 300-207Les fondamentauxFonctionnalités avancéesExpertise / spécialisationActualisation des connaissances5

Filière SécuritéFonctionnalités avancéesExpertise / SpécialisationNetAsqNA-CNANA-CNE1NA-CNE2NETASQ CNA AdministrationNETASQ CNE - ExpertNiveau 1NETASQ CNE - ExpertNiveau 23 joursWeb2 joursWeb2 joursCert. CNAWebCert. CNEIBMIBM-SQRADIBM Security QRadarSIEM 7.2 - Les bases2 joursWebFonctionnalités avancéesJuniperFormations animées par Westcon AcademySRX Bootcamp (5 jours)JUN-IJOSJuniper IJOS Introduction to JunosSoftware1 jourJUN-JREJuniper JRE - JunosRouting Essential p.281 jourJUN-CJFVJuniper AJVI - AdvancedJuniper Network IPSecVPN ImplementationJuniper CJFV Configuring JuniperNetwork Firewall/IPSecVPN Products2 joursWebJuniper JSEC - Junosfor Security Platform p.28JUN-AJVI JUN-JSEC3 jours3 jours bMcAfeeMCA-WGMCA-EPOMCA-NGFWMCA-SIEMMcAfee Web Gateway- AdministrationMcAfee ePolicyOrchestrator AdministrationMcAfee NextGeneration Firewall AdministrationMcAfee SecurityInformation andEvent Management Administration4 jours6p.30Les fondamentaux5 joursWebFonctionnalités avancées4 joursWebExpertise / spécialisation4 joursWebActualisation des connaissances

Pour les RSSI, Techniciens et Chefs de Projets SSISécurité des réseauxSEC-ESS3 jours (21h) Durée :1650 HT Tarif :A l'issue de ce stage, vous serez capable de connaître les équipements nécessaires àla protection d'un réseau d'entreprise, savoir définir quelle architecture correspondau fonctionnement d'une entreprise, pouvoir mettre en place une sécurité debase au sein d'une architecture et détecter les éventuelles intrusions dans celle-ci. Niveau :Fondamentaux Introduction Les filtresToutes nos dates sur www.m2iformation.fr-- Principes de la SSI-- Sécuriser les infrastructures-- Risques et enjeux pour les entreprises Pré-REQUIS Généralités sur la sécurité des-----début de session) :- 16/02 - 27/05 - 19/08 - 4/11 -Maîtriser les concepts de fonctionnement réseauau sein d'une entreprise PublicconcernéDécideurs, responsables DSI, responsablessécurité du SI, chefs de projets informatique. Objectifspédagogiques-- Connaître les enjeux de la sécuritédes systèmes d'information, ainsique ses acteurs et ses limites-- Etre en mesure de proposerdes solutions pour pouvoir fairetransiter des données sur un réseaud'entreprise de façon sécurisée-- Installer et paramétrer un pare-feuapproprié au réseau d'une entreprise-- Installer et configurer un proxy-- Mettre en place un filtrage-- Utiliser différents outils permettant dedétecter une intrusion sur un réseau.infrastructures-- Fonctionnement et limites du protocole IPv4-- Les solutions apportées par les protocoles IPv6et IPSec-- Protocole de commutation-- Sécuriser l’acheminement des données-- Contrôler les accès-- Protéger un réseau Les pare-feux------DéfinitionRisques liés à InternetFonctionnalités d’un pare-feuChoix du pare-feu parmi les différents typesPlace optimale d’un pare-feu dans l’architecture Les proxies-----DéfinitionPrésentation et configuration de SQUIDProxy cache standardProxy en mode reverseDéfinitionFiltrage statiqueFiltrage dynamiqueContraintes et limites Système de Détection d’Intrusion (IDS)-----------DéfinitionRôlesMéthodes de détectionFaux positifs et faux négatifsClassification des alertesDétection des intrusions basée sur l’hôtenb (HIDS)Détection des intrusions réseau (NIDS)Prévention des intrusions (IPS)Contraintes et limitesAttaques contre les IDS Architectures-----Les DMZPrise en compte de la convergenceLa virtualisation et le CloudCas concretsSécurité liaison sans filSEC-LSF Présentation des réseaux sans fil Réseaux locaux sans fil 802.11-- Les enjeux de la mobilité-- Typologie des réseaux sans fil : cellulaires, locauxsans fil, personnels-- Principes du WiFi-- Sécurité du WiFi et limites-- Optimisation de la sécurité Sécuriser les réseaux GSM Réseaux personnels sans fil 802.15-- Principes du Bluetooth-- Sécurité du Bluetooth et limites-- Optimisation de la sécuritéToutes nos dates sur www.m2iformation.fr-- Protéger l’identité de l’utilisateur : confidentialité,authentification-- Protéger les données-- Protéger la signalisation-- Failles de sécurité du réseau GSM et solutions Pré-REQUIS Sécuriser les réseaux GPRS3 jours (21h) Durée :1650 HT Tarif : Niveau :Fondamentaux Dates (dedébut de session) :- 9/02 - 11/05 - 24/08 - 26/11 -Très bonne connaissance des réseaux. PublicconcernéResponsables sécurité du SI, chefs de projetsinformatique, ingénieurs, administrateursréseaux et télécom. Objectifspédagogiques-- Appréhender l'ensemble des élémentsde sécurité d'un réseau sans fil-- Maîtriser les principes deleur sécurisation.-- Protéger l’identité de l’utilisateur : confidentialité,authentification-- Protéger les données-- Protéger la signalisation-- Failles de sécurité du réseau GPRS et solutions Autres technologies sans fil-- La sécurité du RFID-- La sécurité du ZIGBEE-- La sécurité du Li-Fi Sécuriser les réseaux UMTSSécurité Dates (de-- Protéger l’identité de l’utilisateur : confidentialité,authentification-- Protéger les données-- Protéger la signalisation-- Failles de sécurité du réseau UMTS et solutions Réseaux MAN sans fil 802.16-- Principes du WiMax-- Sécurité du WiMax et limites-- Optimisation de la sécuritéN Azur 0 810 007 689 - www.m2iformation.fr - client@m2iformation.fr7

Pour les RSSI, Techniciens et Chefs de Projets SSISécurité des communications unifiéesSEC-COMU3 jours (21h) Durée :1650 HT Tarif : Niveau :Fondamentaux Dates (dedébut de session) :- 18/03 - 24/06 - 7/09 - 14/12 Toutes nos dates sur www.m2iformation.fr Pré-REQUISBonne connaissance des réseaux. Maîtriser lesconcepts des communications unifiées. PublicconcernéResponsables sécurité du SI, chefs de projetsinformatique, administrateurs, ingénieursréseaux et télécoms. Objectifspédagogiques-- Connaître et maîtriser les menacesrelatives aux communications unifiées-- Mettre en oeuvre des moyensde sécurisation de base surces types d'application. Les fondamentaux de la sécurité des UC Quelques outils de sécurité-- Travailler avec les UC-- Classification des menaces-- Les éléments de sécurité dans les protocolesdes UC-- Cryptographie-- Les composants des réseaux des UC-- Analyser les paquets-- Les NIDS-- Les audits de sécurité Analyses et simulations des menacescourantes----------Déroulement et étude d’une attaqueLes attaques sur H323Les attaques sur SIPLes attaques sur SCCPLes attaques sur MGCPLes attaques sur RTPLes attaques sur IAX2Les attaques sur XMPPLes attaques sur les architectures Mise en oeuvre d’une sécurisation-------Implémentation d’un IPBXImplémentation de SIPSImplémentation de SRTPSécurisation des TrunksSécurisation des accèsMise en place de VPN Les bonnes pratiques------La sécurisation des protocolesSe protéger avec les SBCSe protéger avec les éléments réseauxRéalisation d’une politique de sécurité adéquateDocumentation et guides L’écoute légale-- Réglementations-- Les fondamentaux-- Implémentation dans les architecturesSécurité des applications WebSEC-SAW3 jours (21h) Durée :1650 HT Tarif : Niveau :SécuritéFondamentaux Dates (dedébut de session) :- 18/03 - 15/06 - 9/09 - 7/12 Toutes nos dates sur www.m2iformation.fr Pré-REQUISConnaissances des réseaux et des principes dela SSI. PublicconcernéResponsables sécurité du SI, chefs de projetsinformatique, ingénieurs et administrateurssystèmes et réseaux. Objectifspédagogiques-- Repérer une attaque cibléecontre une application Web-- Comprendre le déroulementd'une attaque-- Savoir reconnaître les principalesattaques des pirates et leurs cibles-- Maîtriser les différents paramètres etles différents composants de sécurité-- Mettre en place des mesuresde sécurisation simples pour lesapplications Web Active X et Flash.8A l'issue de ce stage, vous serez capable de connaître lesfailles des applications Web et maîtriser leur sécurisation. Introduction Clients lourds-- Définition du Web-- Web et sécurité-- Historique du Web-- ActiveX : présentation, failles et contre-mesures,protection contre les objets ActiveX non sûrs dansInternet Explorer-- Applications Flash : présentation, hacking pourFlash, XSS et XSF-- Etude de cas : modifications de la sécurité dansInternet Explorer 7 Attaques contre le Web-- Principales attaques par injection :fonctionnement, tests de sécurité-- Sécurité des navigateurs Web : différents modèlesde sécurité, tests de sécurité face au XSS (crosssite scripting) Nouveaux types d’attaques-- Attaques inter-domaines : utilité des interactionsentre domaines, causalité des attaques-- Codes malveillants sous JavaScript et AJAX : codesJavaScript, codes AJAX, vers célèbres-- L’alternative .Net : attaques XML, attaques SQL,attaques XSS-- Etude d’une attaque AJAX-- Utilisation de paramètres pour AJAX : différentesapplications, réseau et AJAX, méthodes duframework, cookies-- Expositions de frameworks AJAX : direct WebRemoting, Google Web Toolkit, Xajax, Sajax,jQuery-- Etude de cas : expositions de migrations vers leWebN Azur 0 810 007 689 - www.m2iformation.fr - client@m2iformation.fr

Pour les RSSI, Techniciens et Chefs de Projets SSISécurisation des systèmes et réseaux3 jours (21h) Durée :1650 HT Tarif : Niveau :Fondamentaux Dates (dedébut de session) :- 20/04 - 15/07 - 4/11 Toutes nos dates sur www.m2iformation.fr Pré-REQUISPosséder des bases dans la sécurité des systèmesd’information. Connaître le fonctionnementd’un réseau. PublicconcernéConsultants en sécurité, administrateurs systèmeet réseau, ingénieurs / techniciens. Objectifspédagogiques-- Acquérir les connaissancesapprofondies des protocoles deroutages (OSPF, RIP) et de LoadBalancing (HSRP) afin de mettreen évidence leurs faiblesses-- Protéger et de mettre en oeuvreles contre-mesures efficaces. Quelques fondamentaux------Les fondamentaux de la SSIPanorama des risques actuelsPiloter et maîtriser les risquesMéthodologies appliquéesLes documentations essentielles Les architectures réseaux-- Evolution des architectures-- La sécurisation d’un système-- Réussir et mettre en oeuvre une bonnesécurisation-- Panorama des solutions du marché Principales faiblesses de la pile TCP/IP--------Contourner un environnement LinuxLes faiblesses de l’accès réseauLa couche d’interconnexion des réseauxLa couche transportLa couche applicationMaîtriser l’interprétation des flux réseauxTP : Mise en pratique de scénarii d’attaques La sécurisation des réseaux-----------Forces et faiblesses d’un commutateurUtiliser un firewallUtiliser des ACLsUtiliser les agents SNMPGérer la journalisationLes proxysLes IDS et IPSLes «appliances» de sécuritéTP : Sécurisation d’un réseau d’entrepriseTP : Mise en pratique de scénarii d’attaques Les routeurs-----------Les attaques sur les routeursLes attaques sur les protocoles de routageRIPOSPFEIGRPHSRPIS-ISBGPContre-mesuresTP : Attaques et contre-mesures sur les protocoles Virtualisation-- Risques et faiblesses-- Les éléments de sécurisation-- Nouveaux conceptsSécuritéSEC-SYSTN Azur 0 810 007 689 - www.m2iformation.fr - client@m2iformation.fr9

Pour les RSSI, Techniciens et Chefs de Projets SSIHacking - Mettre en oeuvre une protectionSEC-HACK5 jours (35h) Durée :3000 HT Tarif :A l'issue de ce stage, vous serez capable de connaître les principales techniquesde hacking et le déroulement d'une attaque, comprendre les principaux enjeuxdu hacking et sa place dans notre société du tout numérique, être en mesurede proposer des solutions simples pour lutter contre le piratage informatique. Niveau :Fonctionnalités avancées Dates (dedébut de session) :- 13/04 - 6/07 - 19/10 -Nous consulterToutes nos dates sur www.m2iformation.fr Pré-REQUISPosséder des bases dans la sécurité des systèmesd’information. Connaître le fonctionnementd’un réseau, maîtriser des connaissances dans lagestion des données et de leur circulation. PublicconcernéDécideurs, responsables DSI, responsablessécurité du SI, chefs de projets informatiques. Objectifspédagogiques-- Détecter les fragilités d’unsystème par la connaissance desdifférentes cibles d’un piratage-- Appliquer des mesures et des règlesbasiques pour lutter contre le hacking-- Comprendre le mécanismedes principales attaques-- Mesurer les risques liés à l’utilisationdu Cloud et mettre en placedes outils pour le sécuriser. Introduction-----Terminologie de la sécurité informatiqueEnjeux sociaux de la sécuritéQui est le hacker ?Attaquants et auditeurs sécurité Les différentes étapes d’un hack-- Trouver une cible-- Lancer l’attaque-- Entrer dans le système et garder une porteouverte-- Tirer les conclusions de l’attaque Manipulation sociale-- Enjeux du social engineering-- Utilisation de technologies variées-- Manipulation et psychologie Vulnérabilités physiques-- Attaque sur une machine hors tension avec unBIOS sécurisé-- Attaque sur une machine hors tension avec unBIOS non sécurisé-- Attaque sur une machine en fonctionnement Collecte d’informations-- Reconnaissance passive-- Reconnaissance active Vulnérabilités réseaux---------Réseaux TCP/IPLe déni de serviceLes renifleurs de paquetsL’attaque de l’homme du milieuLes attaques visant la couche transportLes faiblesses des réseaux sans filPiratages sur la VoIP / ToIPLes avantages d’IPv6 Le Cloud : avantages et risques-----Responsabilités du fournisseur et des utilisateursTraitement et protection des donnéesLa sécurité du CloudLes attaques utilisant le CloudSécurité Vulnérabilités système10-------Gestion des utilisateursGestion des privilègesGestion des tâches et hackingVulnérabilités lors du bootVulnérabilités en mode veilleVirtualisation Vulnérabilités des applications------Bases du langage d’assemblageNotions sur les shellcodesLes dépassements de tamponVulnérabilités WindowsPrésentation de cas concrets Le hacking et la loi-- Législation sur la protection des systèmesd’information-- Législation sur la protection des donnéespersonnelles-- Délits courants sur les systèmes d’informationN Azur 0 810 007 689 - www.m2iformation.fr - client@m2iformation.fr

Pour les RSSI, Techniciens et Chefs de Projets SSITechniques de hacking et contre-mesures - Niveau 2SEC-HACK25 jours (35h) Durée :3000 HT Tarif : Niveau :Fonctionnalités avancées Dates (dedébut de session) :- 5/05 - 31/07 - 12/11 Toutes nos dates sur www.m2iformation.fr Pré-REQUISAvoir suivi le stage SEC-HACK «Hacking - Mettreen oeuvre une protection» ou avoir desconnaissances équivalentes. PublicconcernéAdministrateurs de systèmes ainsi que lestechniciens chargés du support mais égalementtoutes les personnes impliquées dans la sécuritédu système d’information. Objectifspédagogiques-- Acquérir un niveau d’expertiseélevé dans le domaine de lasécurité en réalisant différentsscénarios complexes d’attaques-- En déduire des solutionsde sécurité avancées. Attaques avancées du réseau-------Sniffing, Scan avancé, énumérationContournement de firewallDétournement de communicationInterception de traficDoSSaut de VLAN Attaques sur la virtualisation IDS / IPS Attaques avancées du système et desapplications-----------MetasploitAttaques sur les mots de passeMonitoringRootkitAnalyse forensiqueShellcodeBuffer Overflow avancéReverse engeeneringAttaques sur armAttaques sur mobiles Attaques avancées du Web-------XSSCSRFFile IncludingSQL Injection.htaccessFiltres PHPTechniques d’audit et de pentestingSEC-PEN Rappels2400 HT Tarif : Niveau :Fonctionnalités avancées Dates (dedébut de session) :- 4/05 - 1/09 - 21/12 Toutes nos dates sur www.m2iformation.fr Pré-REQUISAucun. PublicconcernéRSSI, ingénieurs SI, chefs de projets,administrateurs, auditeurs. Objectifspédagogiques-- Elaborer, réaliser et mener uneprocédure d’audit de sécuritéde type test de pénétration-- Rédiger un rapport d’auditprofessionnel. Présentation d’audits de sécurité--------Principes et méthodologieDéfinition du cadre juridiqueDétermination du périmètre d’actionProfil de l’auditeurLa boîte à outilsLes pièges à éviterEtudes de cas concrets Le rapport d’audit-- Elaborer un rapport d’audit-- Techniques de rédaction-- Utilisation des graphiques Extraire et synthétiser lesinformations-- Conseils et recommandations-- Conclusion et transmission-- Exemples de rédactionSécurité4 jours (28h) Durée : Mise en oeuvre d’audits et de sécurité------Forces et faiblesses d’un commutateurCas 1 : Audit simpleCas 2 : Audit d’un réseau d’entrepriseCas 3 : Audit d’un réseau sans filCas 4 : Audit depuis une «black box»N Azur 0 810 007 689 - www.m2iformation.fr - client@m2iformation.fr11

Pour les RSSI, Techniciens et Chefs de Projets SSIMalWaresSEC-MALW Reconnaître un Malware3 jours (21h) Durée :2250 HT Tarif : Niveau :Expertise/spécialisation Dates (dedébut de session) :- 23/03 - 24/06 - 16/09 - 7/12 Toutes nos dates sur www.m2iformation.fr Pré-REQUISConnaissances des réseaux, connaissancesWindows et Linux. Maîtriser les bases de lasécurité informatique. PublicDifférentes famillesDéroulement d’une infectionLiaisons avec le C&CRécolte des informationsImage mémoirePropriétés des Malwares Examen de base--------Mise en place d’un laboratoire d’analyseCibler le type de fichierAnalyse selon la typologie du fichierParticularité du format PESurveiller l’exécution d’un binaireCuckoo SandboxSites Internet utiles Rétro-ingénierieconcernéResponsables sécurité du SI, chefs de projetsinformatique, ingénieurs et administrateurs SI. Objectifs-------pédagogiques-- Connaître les différents Malwares,les identifier et mener descontre-mesures adéquates.-- Cas de l’architecture x86-- Analyse statique-- Analyse dynamique Obfuscation-----Cacher les chaînes de caractèresCacher les appels à l’API WindowsUtilisation d’un packerAutres solutions Trouver, isoler et éliminer-----Indices d’un réseau compromisTrouver les fichiers touchésUtilisation de clamAV : localiser et éliminerL’outil OpenIOC Cas pratiquesTechniques d'audit de sécurité et FuzzingSEC-FUZ2 jours (14h) Durée :1500 HT Tarif : Niveau :SécuritéExpertise/spécialisation Dates (dedébut de session) :- 16/02 - 21/05 - 10/08 - 19/11 Toutes nos dates sur www.m2iformation.fr Pré-REQUISConnaissances dans les systèmes d'information.Avoir des notions sur le hacking et la sécurité dessystèmes d'informations. PublicconcernéResponsables sécurité du SI, chefs de projetsinformatique, ingénieurs, administrateurs ettechniciens réseaux. Objectifspédagogiques-- Comprendre les enjeux d'unaudit et du fuzzing-- Connaître le déroulement et lesdifférentes phases d'un audit-- Avoir les connaissances de base pourimplémenter les techniques de fuzzing.12 Introduction Quand réaliser un audit-------------Définition de l’auditUtilités de l’auditMéthodes généralesPlace de l’audit dans les entreprisesL’analyse de risquesLes certificationsLes réferentielsLes audits ponctuelsLes audits récurrentsAprès l’audit : améliorer ses faiblessesProblématiques rencontrées Exercices et mise en oeuvre La boîte à outils de l’auditeur--------Recherche d’informationsUtilisation de failles existantesUtilisation de failles applicativesAudit des passwordsAudit de l’architectureDoSCas particuliers Les différents types d’audits------Questionnement aux utilisateursLes tests d’intrusionLes relevés de configurationL’audit de codeLe fuzzing Outils pour le fuzzing-------Généralités sur les fuzzersLes fuzzers de FrameworksLes fuzzers pour le WebLes fuzzers pour le navigateurLes fuzzers de protocoles et de servicesLes fuzzers pour les couches de transport et deréseauN Azur 0 810 007 689 - www.m2iformation.fr - client@m2iformation.fr

Pour les RSSI, Techniciens et Chefs de Projets SSIPKI - Mise en oeuvreSEC-PKI Introduction2 jours (14h) Durée :1100 HT Tarif : Les systèmes cryptographiques Niveau :Expertise/spécialisation Dates (dedébut de session) :- 23/03 - 18/06 - 7/09 - 10/12 Toutes nos dates sur www.m2iformation.fr Pré-REQUISAvoir des connaissances réseaux. Posséder desbases en SSI. PublicconcernéResponsables sécurité du SI, chefs de projetsinformatique. Objectifs-- La sécurité par le chiffrement-- Un peu d’histoire-- Principes générauxpédagogiques-- Connaître les élémentsstructurant une PKI-- Appréhender les étapes nécessairesà son implémentation.-------Définitions et conceptsSystèmes de chiffrement symètriqueSystèmes de chiffrement asymétriqueLa cryptanalaysePrincipaux algorithmes et techniquesLes services offerts Infrastructure de gestion de clés-----Objectifs d’une infrastructureLa gestion des clés cryptograpiquesTypologie des architectures de gestion des clésCas concrets Règles et recommandations générales---------Demande de clésGénération de cléAffectation d’une cléIntroduction d’une cléUtilisation d’une cléFin de vie d’une cléRenouvellement d’une cléRecouvrement d’une clé Exemples et mise en oeuvreVPN - Mise en oeuvre3 jours (21h) Durée :1650 HT Tarif : Niveau :Expertise/spécialisation Dates (dedébut de session) :- 16/03 - 8/06 - 21/09 - 7/12 Toutes nos dates sur www.m2iformation.fr Pré-REQUISPosséder de très bonnes connaissances réseaux. PublicconcernéResponsables sécurité du SI, chefs de projetsinformatique, ingénieurs et administrateurs desréseaux. Objectifspédagogiques-- Connaître les différentescaractéristiques et propriétésdes principaux réseaux VPN-- Choisir le type de réseau VPNadapté aux attentes et aumode de fonctionnement d'uneentreprise / d'un particulier-- Monter un réseau VPN de baseen s'appuyant sur des protocolescourants (SSL/TLS, PPTP, L2TP, IPsec)-- Diagnostiquer et résoudreles problèmes fréquemmentrencontrés sur les réseaux VPN.A l'issue de ce stage, vous serez capable de connaître lesdifférents types de VPN et maîtriser leur mise en oeuvre. VPN les fondamentaux Mise en oeuvre d’un VPN IPsec site à site------- Présentation d’un VPN site à site-- Mise en oeuvre de VPNs site à siteDéfinitionTypologieLes principaux protocolesChoix d’un VPN Présentation et mise en oeuvre d’un VPNPPTP------Structure d’un tunnel PPTPMécanismes de mise en oeuvreForces et faiblesses de PPTPImplémentation de VPN PPTPIPv6 et PPTP Présentation et mise en oeuvre d’un VPNL2TP-------Composants d’un tunnel L2TPPrincipes et mécanismes du L2TPForces et faiblesses du L2TPVers L2TP v3Implémentation de VPN L2TPIPv6 et L2TP Principe du protocole IPsec--------FondamentauxAuthentication HeaderEncapsulation Security ProtocolLe Security Association DatabaseLe protocole Internet Key ExchangeLa Security Policy DatabaseL’authorization databaseen IPv4 et IPv6 Mise en oeuvre d’un VPN IPsec poste àsite en IPv4 et IPv6-- Présentation d’un VPN poste à site-- Mise en oeuvre de VPNs poste à site Mise en oeuvre d’un VPN IPsec poste àposte en IPv4 et IPv6-- Présentation d’un VPN poste à poste-- Mise en oeuvre de VPNs poste à poste Principe des protocoles SSL/TLSSécuritéSEC-VPN-- Les protocoles de mise en oeuvre-- Structure d’un échange SSL/TLS-- Particularité avec IPv6 Mise en oeuvre d’un VPN SSL/TLS en IPv4et IPv6-----Les différents types de VPN SSL/TLSMise en oeuvre de portails WebMise en oeuvre de portails applicatifsPasserelle SSL dédiée Troubleshooting-- Méthodes pour établir undiagnostique-- Cas concrets et résolutionsde probèmesN Azur 0 810 007 689 - www

EBIOS - Risk Manager 3 jours p.19 Cert. EBIOS Risk Manager iso-27LA ISO 27001 - Lead Auditor 5 jours p.17 Cert. LSTI 27001 Lead Auditor rGs-sec RGS - La sécurité des . Juniper AJVI - Advanced Juniper Network IPSec VPN Implementation 2 jours Web McA-ePo McAfee ePolicy Orchestrator - Administration 5 jours Web JuN-cJfV