[PDF] CCNA CYBERSECURITY OPERATIONS DESCRIPTION DU COURS



Previous PDF Next PDF







LECON 1 ÊTRE UN HACKER

hackers ne voient pas l'échec comme une faute ou une perte de temps parce que tout échec signifie qu'il y a du nouveau à apprendre Tout ceci représente les spécificités dont une société a besoin pour progresser Plusieurs personnes qui ont été désignées sous le nom de hackers, plus précisément par les média, ou qui ont eu des



What hackers learn that the rest of us don’t

• Hackers second-guess, as a matter of course, the implementer’s logic (this is one of the reasons for preferring developer-addressed RFC to other forms of documentation) • Hackers reflect on and explore the effects of deviating from the path of standard tutorials • Hackers insist on tools for examining the full state of the system



HACKING INTO COMPUTER SYSTEMS A Beginners Guide

We see many hackers making a big deal of themselves and being mysterious and refusin g to help others learn how to hack Why? Because they don't want you to know the truth, which is that most of what they are doing is really very simple Well, we thought about this We, too, could enjoy the pleasure of insulting people who ask us how to hack



Chapter 1 Introduction to Ethical Hacking

Many malicious hackers claim that they don’t cause damage but instead are altruistically helping others Yeah, right Many malicious hackers are elec-tronic thieves In this book, I use the following terminology: Hackers (or bad guys) try to compromise computers Ethical hackers (or good guys) protect computers against illicit entry



Beginning Ethical Hacking with Python - PROGNOZ TECH

usually hackers use system’s resource or bandwidth But DoS has many other forms When the resource or bandwidth of your system is eaten up completely, the server usually crashes The final target is one system but the number of victims is plenty It is something like millions of people gather in front your



TM C E H - EC-Council

Ethical hackers, System Administrators, Network Administrators and Engineers, Webmanagers, Auditors, Security Professionals in general C E H TM Certified Ethical Hacker Suggested Duration 5 days (9am – 5pm) Minimum 40 hours Certification The CEH exam can be challenged post the completion of



CYBERSÉCURITÉ 2019

répétées de hackers désireux d’y accéder, de les utiliser et/ou de les dérober Pour ces raisons, nous insistons dans notre rapport 2019 sur l’importance croissante pour les entreprises de garantir efficacement la confidential-ité des données, en particulier à la lumière du scandale





CCNA CYBERSECURITY OPERATIONS DESCRIPTION DU COURS

Cours du Soir : 18h30 – 21h30 DEROULEMENT DE LA FORMATION Période : Du 24 Mai au 20 Juillet 2019 Durée Langue Cours avec instructeur : FRANCAIS Support sur la plateforme CISCO : FRANCAIS Tests et examens sur la plateforme CISCO : FRANCAIS CONTENU CHAPITRE 1 : CYBERSECURITE ET CENTRE OPERATIONNEL DE SECURITE Le danger

[PDF] difference entre tempete et cyclone

[PDF] irma 1 jour 1 actu

[PDF] un jour une actu irma

[PDF] un jour une actu typhon

[PDF] 1 jour 1 actu ouragan

[PDF] ouragan irma le plus puissant

[PDF] 1 jour 1 question ouragan

[PDF] un jour une actu ouragan irma

[PDF] ouragan irma 1 jour 1 actu

[PDF] méthode d'approvisionnement

[PDF] en quelle année sont sortis les dragibus p!k ?

[PDF] cours gsi bts ag pme pmi

[PDF] gestion du système d'information bts ag corrigé

[PDF] analyse du système d'information et des risques informatiques corrigé

[PDF] corrigé gsi bts ag 2016

ISISEC / FC / DT / CCNA-CYB-SEC-OPT Version 02

CCNA CYBERSECURITY OPERATIONS

DESCRIPTION DU COURS

Les organisations d'aujourd'hui sont mises au défi de détecter rapidement les violations

de la cybersécurité et de répondre efficacement aux incidents de sécurité. Des équipes de

personnes dans les centres d'opérations de sécurité (SOC) surveillent de près les

systèmes de sécurité, protégeant leurs organisations en détectant et en réagissant aux

menaces de cybersécurité. CCNA Cyber Ops prépare les candidats à débuter une carrière

en travaillant avec des analystes de cybersécurité de niveau associé au sein des centres d'opérations de sécurité.

PRE-REQUIS

Connaissance de base des systèmes d'exploitation informatiques, tels que

Windows et Linux.

CISCO

ISISEC / FC / DT / CCNA-CYB-SEC-OPT Version 02

9 2 Mois

9 2 jours / Semaine (Vendredi et Samedi)

9 3H / Jour

9 6H / Semaine

9 Cours du Soir : 18h30 ² 21h30

DEROULEMENT DE LA FORMATION

Période : Du 24 Mai au 20 Juillet 2019

Durée

Langue

ƒ Cours avec instructeur : FRANCAIS

ƒ Support sur la plateforme CISCO : FRANCAIS

ƒ Tests et examens sur la plateforme CISCO : FRANCAIS

CONTENU

CHAPITRE 1 : CYBERSECURITE ET CENTRE OPERATIONNEL DE SECURITE

™ Le danger

™ Des combattants dans la guerre contre la cybercriminalité

CHAPITRE 2 : SYSTEME D'EXPLOITATION WINDOWS

™ Vue d'ensemble de Windows

™ Administration de Windows

CHAPITRE 3 : SYSTEME D'EXPLOITATION LINUX

™ Vue d'ensemble de Linux

™ Administration de Linux

™ Hôtes Linux

ISISEC / FC / DT / CCNA-CYB-SEC-OPT Version 02

CHAPITRE 4 : PROTOCOLES ET SERVICES RESEAU

™ Protocoles réseau

™ Ethernet et protocole IP

™ Vérification de la connectivité

™ Protocole de résolution d'adresse

CHAPITRE 5 : L'INFRASTRUCTURE DE RESEAU

™ Les appareils de communication réseau

™ L'infrastructure de sécurité du réseau

™ Les représentations du réseau

CHAPITRE 6 : PRINCIPES DE SECURITE DU RESEAU

™ Les hackers et leurs outils

™ Les attaques et les menaces fréquentes

CHAPITRE 7 : TOUT SAVOIR SUR LES ATTAQUES RESEAU

™ Les hackers et leurs outils

™ Attaques ciblant les fondements du réseau

™ Attaques ciblant les activités

CHAPITRE 8 : PROTECTION DU RESEAU

™ Comprendre les mécanismes de défense

™ Le contrôle d'accès

™ La Threat Intelligence

CHAPITRE 9 : LA CRYPTOGRAPHIE ET L'INFRASTRUCTURE A CLE

PUBLIQUE

™ La cryptographie

™ L'infrastructure à clé publique

ISISEC / FC / DT / CCNA-CYB-SEC-OPT Version 02

CHAPITRE 10 : ANALYSE ET SECURITE DES TERMINAUX

™ Protection des terminaux

™ Profilage du réseau et du serveur

CHAPITRE 11 : SURVEILLANCE DE LA SECURITE

™ Les technologies et les protocoles

™ Les fichiers journaux

CHAPITRE 12 : ANALYSE DES DONNEES RELATIVES AUX INTRUSIONS

™ Évaluation des alertes

™ Utilisation des données de sécurité du réseau

™ Investigation numérique

CHAPITRE 13 : LA GESTION DES INCIDENTS

™ Modèles de gestion des incidents

™ Équipes CSIRT et NIST 800-61r2

TRAVAUX PRATIQUES

TP1 : Tout savoir sur les attaques

TP2 : Identifier les processus en cours d'exécution TP3 : Découvrir les processus, les threads, les handles et le Registre Windows

TP4: Utiliser Windows PowerShell

TP5: Utilisation outils avancés de Windows

TP6 : Serveurs Linux

TP7 : Utilisation de Wireshark

TP8 : Découvrir NMAP

TP9 : Attaquer une base de données mySQL

TP10 : Consulter les journaux du serveur

ISISEC / FC / DT / CCNA-CYB-SEC-OPT Version 02

TP11 : Règles Snort et de pare-feu

TP12 : Extraire un fichier exécutable d'une capture PCAP TP13 : Interpréter les données HTTP et DNS pour isoler le cybercriminel TP14 : Isoler un hôte compromis en utilisant un quintuplé

TP15 : Gestion des incidents

ETUDES DE CAS

Études de cas relatives à la cybersécurité

MATERIELS DE TRAVAUX PRATIQUE :

Matériels CISCO

Pour tout autre renseignement veuillez contacter le 25380845 / 60502222 ou par mail à info@isisec.net. Une attestation est délivrée à la fin de la formation en cas de validation.

Personne responsable :

MOUMOUNI ABOU Mahaman Laoual

62 10 68 67

77 09 30 55 (Whatsapp)

quotesdbs_dbs16.pdfusesText_22