Catalogue Sysdream2010shd

March 21, 2018 | Author: Nizar Ben Ali | Category: Linux, Vulnerability (Computing), Server (Computing), Online Safety & Privacy, Computer Security


Comments



Description

Tous nos cours sur www.sysdream.com Janvier - Décembre 2010 2010 F ORMATION EN S ÉCURITÉ I NFORMATIQUE Sécurité & Hacking : Certifications, Audits, Administration Système Réseau, Développement SYSDREAM WWW.SYSDREAM.COM SYSDREAM Certfications Sécurité ECCouncil Certified Ethical Hacker, ECSA/LPT, CHFI, CISSP CISCO, ISO27001, CISM Ethical Hacking Internet Hacking, Sécurité Systèmes & Réseaux, VOIP Sécurisé, Test d’intrusion pratique, Virtualisation Administration Sécurisée Sécurité Windows, Linux et Réseaux, Architecture Sécurisée, Veille Technologique Développement Sécurisé Développement d’outils d’administration et de sécurité, plarteformes Web, applications en C# et .NET, PHP / AMP Centre de formation agréé n°11 92 15427 92 4, impasse de la Gendarmerie, 93400 St Ouen, France Contact: +33 1 78 76 58 00 / [email protected] 1 Editorial Tous nos cours sur www.sysdream.com Editorial Fondée en 2004 par deux consultants en sécurité informatique, Paulin Cadeac et Paulo Pinto, SYSDREAM s’est ensuite entourée des meilleurs profils techniques dans ce domaine. Les experts de Sysdream ont au moins 10 années d’expérience pendant lesquelles ils ont activement participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d’informations, libres comme commerciaux. Les résultats de ces recherches sont principalement publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. Ils en ont été les uniques formateurs jusqu’à aujourd’hui. Quand en 2004 la demande en terme de consulting et de formation des sociétés s’est accélérée, Sysdream a été créée pour y répondre professionnellement en terme de management et de suivi commercial, tout en assurant ses clients de leur trouver les profils techniques les plus spécialisés. Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens, consultants, analystes sécurité …), ainsi que les équipes techniques des plus grands groupes (Ministère de la Défense, Barep, DGA, Université Louis Pasteur, Keyrus, Osiatis, PMU, Ministère de la Justice …). Vous bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et de recherche dans une approche de la sécurité toujours plus orientée pratique ! Quelques unes de nos références : √ √ √ √ √ √ √ √ √ √ √ √ Société Générale Minisère de la Défense Université Pasteur PMU Keyrus Société Générale AOL Institut Pasteur Orange Saint Gobain Airbus Ministère des aff. Etrangères √ √ √ √ √ √ √ √ √ √ √ √ Ministère de la justice ENPC Osiatis Ubisoft PlusValues (Pigier) Sagem La Poste SkyGuide Reuters Crédit Agricole France Telecom Euriware Contact: +33 1 78 76 58 00 / [email protected] 5 com Sommaire Planning 2010 Ethical Hacking Hacking & Sécurité : Les Fondamentaux Hacking & Sécurité : Avancé Hacking & Sécurité : Expert Développement d’outils d’exploitation : Expert Virtualisation & Sécurité Penetration Testing Veille Technologique Wifi & Bluetooth Sécurisés VoIP Sécurisée Immunity Windows Overflow Immunity Spike & OllyDbg Hacking & Sécurité Logiciel Administration Sécurisée Architecture Réseau Sécurisée Windows & Sécurité : Les Fondamentaux Linux & Sécurité : Les Fondamentaux Certification Sécurité Technique Certified Ethical Hacker (CEH) EC Council Certified Security Analyst/LPT (ECSA/LPT) Computer Hacking Forensic Investigator (CHFI) EC Council Network Security Administrator EC Council VoIP Professional EC Council Disaster Recovery .Virtualisation Technology Certified Information Systems Auditor Certification Sécurité Management ISO27001 Basel II Certified Information Security Manager Certified Information Systems Security Professional Practitioner Certificate in information Risk Management CISCO Sécurité Securing Networks with ASA Fundamentals Securing Networks with ASA Advanced Implementing Cisco Intrusion Prevention System Securing Networks with Cisco Routers and Switches Développement sécurisé Développement C# Développement PHP / AMP sécurisé Développement Python Sécurisé Développement Java sécurisé Développement C Sécurisé Informations pratiques 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49-50-51 Contact: +33 1 78 76 58 00 / [email protected] 6 .sysdream.Sommaire Tous nos cours sur www. sysdream.com 7 .Virtualization Technology ECCouncil Certified VoIP Professional CISA .com Planning des formations inter entreprise 2010 Ethical Hacking HSF HSA HSE DOE VTS WBS VS PNT VT IWO ISO HSL Hacking & Sécurité: Les Fondamentaux Hacking & Sécurité: Avancé Hacking & Sécurité: Expert Développement d’Outils d’Exploitaiton: Expert Virtualisation & Sécurité Wifi & Bluetooth Sécurisés VoIP Sécurisée Penetration Testing : Mise en Situation d’Audit Veille Technologique Immunity Windows Overflow Immunity Spike & OllyDbg Hacking & Sécurité Logiciel Certification Sécurité Technique CEH ECSA CHFI ENSA EDRP-VT ECVP CISA Certified Ethical Hacker v6 ECCouncil Certified Security Analyst / LPT v3 Computer Hacking Forensic Investigator v3 ECCouncil Network Security Administrator v4 ECCouncil Certified Disaster .Planning Tous nos cours sur www.Certified Information Systems Auditor Certification Sécurité Management ISO27001 BASEL2 CISM CISSP PCIRM Formation auditeur principal certifié ISO 27001 Basel II – Certified Basel II Professional Certificate in Information Security Management Principles Préparation à la Certification CISSP Practitioner Certifcate in Informaton Risk Management CISCO SNAF SNAA IPS SNRS Securing Networks with ASA Fundamentals Securing Networks with ASA Advanced Implementing Cisco Intrusion Prevention System Securing Networks with Cisco Routers and Switches Administration Sécurisée WSF AS LSF SSI Windows et Sécurité : les Fondamentaux Architecture réseau Sécurisée Linux & Sécurité: Les Fondamentaux Sensibilisation à la Sécurité Informatique/ Seminaire Développement Sécurisé DC DPA DPY DJA DCS Développement C# Développement PHP / AMP Développement Python Développement Java Développement C Sécurisé 4 4 4 4 4 16 9 16 25 1 21 19 9 8 14 19 16 3 5 3 10 3 7 12 28 24 30 intra entreprise uniquement : nous consulter 9 5 22 27 4 3 3 5 5 4 5 nous consulter nous consulter nous consulter nous consulter 5 2 4 5 5 15 12 nous consulter nous consulter nous consulter 7 nous consulter 4 6 5 5 5 5 5 5 5 15 11 22 22 29 26 12 17 14 21 7 nous consulter nous consulter nous consulter nous consulter 5 23 20 25 4 11 22 29 13 13 Nb jours 2 4 5 5 5 3 3 3 1 2 1 5 8 17 13 24 14 7 6 5 26 5 3 14 nous consulter nous consulter 20 15 2 30 7 25 15 6 1 6 6 6 4 3 29 1 1 Jan 21 26 8 1 Fev Mar 18 23 27 Avr Mai 6 18 17 Juin 17 22 14 21 20 6 Juil Aout 26 7 Sep Oct 14 19 25 15 Nov 18 7 6 Dec Contact: +33 1 78 76 58 00 / info@sysdream. sysdream. lors de vos audits techniques et de vos tests de pénétration..Ethical Hacking Tous nos cours sur www. ainsi qu’aux administrateurs et techniciens.com . les formations Ethical Hacking vous permettront d’acquérir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du S.I. Général Hacking & Sécurité : Les Fondamentaux HSF Hacking & Sécurité : Avancé HSA Hacking & Sécurité : Expert HSE Hacking & Sécurité : Avancé HSA Veille Technologique VT Développement d’Outils d’exploitation : Expert DOE Wifi & Bluetooth Sécurisés WBS Réseau VoIP Sécurisé VS Système Immunity Windows Overflow IWO Virtualisation & Sécurité VTS Immunity Spike & Ollydbg ISO Hacking & Sécurité Logiciel HSL Les Fondamentaux Avancé Expert 8 Contact: +33 1 78 76 58 00 / info@sysdream. des années d’expertise de nos intervenants en matière d’audit. Vous bénéficierez. dans ces formations.com Ethical Hacking Destinées aux consultants et experts en sécurité. I.  Exploiter et définir l’impact et la portée d’une vulnérabilité  Corriger les vulnérabilités  Sécuriser un réseau. Jour 1 Introduction sur les réseaux • Introduction TCP/IP Prise d'informations Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants • Informations publiques • Localiser le système cible • Enumération des services actifs Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants.I.Ethical Hacking Hacking & Sécurité : Les Fondamentaux Apprenez les fondamentaux de la sécurité informatique ! Description Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. • Cryptographie • Stéganographie • Détection d’activité anormale • Initiation à la base de registre • Firewalling • Anonymat Objectifs  Comprendre et détecter les attaques sur un S.com Contact: +33 1 78 76 58 00 / info@sysdream. L’objectif est de vous fournir les premières compétences techniques de base.sysdream. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. et prise de contrôle des postes utilisateurs par troyen • Authentification par brute force • Recherche et exploitation de vulnérabilités • Prise de contrôle à distance Jour 2 Attaques systèmes Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion • Attaque du Bios • Attaque en local • Cracking de mot de passe • Espionnage du système Se sécuriser Outils de base permettant d’assurer le minimum de sécurité à son S. nécessaires à la réalisation d’audit de sécurité (test de pénétration).com 9 . La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le S. Informations générales Code : HSF Durée : 2 jours Participants : 10 Maximum Prix : 890 € HT Public  RSSI  Consultants en sécurité  Ingénieurs / Techniciens  Administrateurs systèmes / réseaux  Toute personne s’intéressant à la sécurité Pré-requis  Administration Windows basique  TCP/IP Moyens  Support de cours (200 pages)  70% d’exercices pratiques  1 PC par personne  CD avec outils Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. et intégrer les outils de sécurité de base Retrouvez nos plannings de formation sur www.I. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration). Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes.I. et des bases de données associées (MySql.) • Attaques CGI (Escape shell. Perl …).I..  Définir l’impact et la portée d’une vulnérabilité  Réaliser un test de pénétration  Corriger les vulnérabilités  Sécuriser un réseau... fopen . clients de messagerie..com Contact: +33 1 78 76 58 00 / info@sysdream.) • Injections SQL • XSS Jour 3 Vulnérabilités applicatives Intrusion à distance d’un système Win-dows et Linux par l’exploitation des services de type applicatif . Oracle) • Cartographie du site • Failles PHP (include.Ethical Hacking Hacking & Sécurité : Avancé Pratiquez les attaques avancées pour mieux vous défendre Description Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises.sysdream. en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le S.com 10 . avec la plateforme Metasploit • Escape shell • Buffer overflow Etude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur • Utilisation et intégration d’exploit à Metasploit Jour 4 Failles de type système Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès • Brute force d’authentification • Espionnage du système • Backdoor Kernel Sécurité générique Outils génériques de surveillance et de sécurisation du système/réseau. interception/analyse des transmissions réseaux cryptées • Sniffing réseau • Spoofing réseau / Bypassing de firewall • Idle Host Scanning • Détournement de connexions • Attaques des protocoles sécurisés • Dénis de service Jour 2 (suite) Vulnérabilités Web Attaque des scripts Web dynamiques (PHP... • Cryptographie • Sécurité système • Firewall / VPN / IDS Objectifs  Comprendre et détecter les attaques sur un S. • Les troyens • Auto exécution de troyens Jour 2 Vulnérabilités réseaux Attaques des règles de Firewalling. et intégrer des outils de sécurité adéquats Retrouvez nos plannings de formation sur www. Jour 1 Introduction • Rappel TCP/IP Prise d’informations Présentation des techniques de prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants • Informations publiques • Enumération des systèmes • Enumération des services • Enumération Netbios • Fingerprinting applicatif • Enumération des règles réseau Vulnérabilités clients Intrusion à distance des postes clients par exploitation des vulnérabilités sur les navigateurs Web. Informations générales Code : HSA Durée : 4 jours Participants : 10 Maximum Prix : 2490 € HT Public  RSSI  Consultants en sécurité  Ingénieurs / Techniciens  Administrateurs systèmes / réseaux Pré-requis  Administration Windows/Linux  TCP/IP Moyens  Support de cours (250 pages)  80% d’exercices pratiques  1 PC par personne  CD avec outils  LiveCD Linux Auditor  Support Metasploit La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Systèmes plateforme Unix • Penetration III .Types d’attaques et tech-niques• Le Deni de service • Interception du trafic et analyse • Manipulation du trafic et MITM active • Redirection • Le côté client Attaques de pénétration & Techniques II • Attaques sur les mots de passe • Buffer overflows • Piratage de session • Dissimuler son identité Système Unix Penetration III .Les cibles • Recherche III . Recherche • Introduction • Démonstration de hacking • Expliquer l’environnement du hacking • Penser sécurité • Les séquences d’attaque • Rappels de sujets divers • Rappels sur le réseau TCP/IP • Recherche I .application Web Informations générales Code : HSE Durée : 5 jours Participants : 8 Maximum Prix : 2885 € HT Public  Consultants en sécurité  Ingénieurs / Techniciens  Administrateurs systèmes / réseaux  Développeurs Pré-requis  Niveau cours HSA Moyens  Support de cours  80% d’exercices pratiques  1 PC par personne / Internet  Environnement Windows de démonstration (Windows XP.com Contact: +33 1 78 76 58 00 / [email protected]éseau .Système .Services de la plateforme Windows • Serveur Web • Base de données • Serveur de messagerie • Serveur de client distant • Autres services Retrouvez nos plannings de formation sur www. 2000.Ethical Hacking Hacking & Sécurité : Expert L’expertise dans l’attaque pour mieux vous défendre Description Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.Système . ou pour appliquer des solutions sécurité adaptées à leur S.Services de la plateforme Unix • Serveur Web • Serveur de base de données • Serveur de messagerie • ftp daemon • Service DNS • Autres services Clients et applications Web • Pénétration IV .Sécurité Mécanismes • Firewalls • Détections d’intrusions • Honeypots Résumé & Challenge final • Protection des biens I . Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes.La reconnaissance • Recherche II .com 11 . et Linux.Etendre l’influence Objectifs  Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques  En déduire des solutions de sécurité avancées Système Windows • Pénétration II .  Support Metasploit Réseau & Protection des biens • Pénétration VII .Maintenir l’accès • Protection des biens III . 2003 …).plateforme Windows • Pénétration II .Réseau • Réseau .Enumération des ressour-ces Attaques de pénétration & Techniques I • Pénétration I .Infrastructures • Réseau .Interactivité • Pénétration V .I.Systèmes .Equipements • Pénétration VIII .Protections • Protection des biens II . applicatif et réseau. PAX …). outrepasser et valider les systèmes de protection avancés de la mémoire. ou pour appliquer des solutions de sécurité adaptées à leur S.I. 2003 …) et Linux.  Support Metaslpoit.  Comprendre. les règles d’accès réseau… Ces techniques sont accompagnées de procédures de sécurité directement applicables. Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes. Enfin. système et réseau.sysdream.com Contact: +33 1 78 76 58 00 / [email protected] Hacking Développement d’Outils d’exploitation : Expert Soyez maître de vos Audits ! Description Ce cours vous confrontera aux problématiques de sécurité très avancées sous Windows et Linux au niveau Kernel. 2000. du système (antivirus …) et réseau (firewall personnel et de frontière. vous apprendrez à implémenter des attaques et des rootkits en mode Kernel sous ces deux systèmes afin d’outrepasser les ACL. Vous y étudierez notamment le fonctionnement interne de ces systèmes. Etude approfondie du contexte d’exécution des programmes et exploitation de vulnérabilités à distance et en local avec l’aide de Metasploit. IDS …). puis à utiliser ces failles pour outrepasser les nouvelles protections de la mémoire (ASLR.com 12 . apprendrez à y exploiter les vulnérabilités de type applicatif et système. OllyDbg Jour 5 Attaque système sous Linux • Infection de processus • Détournement d’appels systèmes • Intégration de ces méthodologies dans des shellcodes avancés • Rootkit en mode utilisateur • Rootkit LKM Objectifs  Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux. Jour 1 & 2 Dépassement de tampon en mémoire Attaque de type applicatif des services. • L’architecture IA-32 • Débordement de pile • Technique d’exploitation • Exemple sur une application réseau • Développement sous Metasploit • Outrepasser l’ASLR de Windows • Outrepasser PAX sous Linux • Creation de shellcodes Linux • Creation de shellcodes Windows Jour 3 Format String Attaque en local des vulnérabilités de type format bug dans les applicatifs Windows et Linux • Présentation • Exploitation sous Windows • Exploitation sous Linux Race condition Attaque en local du Kernel sous Linux et Windows et élévation de privilèges • Présentation • Exploitation sous Linux • Exploitation Sous Windows Jour 4 Attaque Système sous Windows COM (Component Object Model) • Présentation • Scénarios d’attaques • Contournement de pare-feu • Implémentation Infection de processus • L’architecture des processus • Contournement de la barrière IPC • Contournement des ACL et GPO • Rootkit en espace utilisateur • Rootkit en mode Kernel Informations générales Code : DOE Durée : 5 jours Participants : 6 Maximum Prix : 2 990 € HT Public  Consultants en sécurité  Ingénieurs / Techniciens  Administrateurs systèmes / réseaux  Développeurs Pré-requis  Niveau cours HSA  Maitrise de la programmation Assembleur/C Moyens  Support de cours  80% d’exercices pratiques  1 PC par personne / Internet  Environnement Windows de démonstration (Windows XP. Retrouvez nos plannings de formation sur www.  Augmenter le champ d’exploitation des vulnérabilités pour un test de pénétration. les outils de virtualisation n’échappent pas à la règle. Ce cours va au-delà des protocoles de sécurité classiques et plonge plus profondément dans l’antre de la virtualisation en arborant une étude complète de la virtualisation sécurisée. Rares sont les logiciels pret à l’emploi correctement sécurisés . Responsables d’exploitation. 2003 …).  CD d’outils Jour 5 PRA & PCA : Quel changement ? La virtualisation et le PCA/PRA : une complémentarité exemplaire ? RTO et RPO : quelles différences ? Mode dégradé et PCA/PRA à moindre coûts ? La simulation enfin à portée de main ? Etude de cas pratique Retours d’expériences et partage des connaissances Retour d’expérience sur des cas réels Mise en place d’une infrastructure virtuelle d’entreprise et vérification des acquis Quels seront les futurs risques et vulnérabilités potentielles ? Cloud Computing : Le cauchemar du responsable sécurité ? Partage d’expérience et question/réponses Objectifs  Offrir aux participants une vision panoramique des interactions entre sécurité et virtualisation Jour 3 Criticité des environnements et analyse de risques : Pourquoi la donne est changée ? La redéfinition de la notion de criticité Défense périmétrique et virtualisation L’analyse de risques dans un environnement virtuel La caractérisation des métriques à fort potentiel de risques est elle réalisable ? Comment faire évoluer son processus de gestion des risques dans un environnement virtuel ? Retrouvez nos plannings de formation sur www. responsables et architectes sécurité. 2000.com 13 . et Linux.Ethical Hacking Virtualisation & sécurité Ne Virtualisez pas vos vulnérabilités Description Un aspect essentiel et souvent négligé de la migration vers un environnement virtualisé est la sécurité. Informations générales Code : VTS Durée : 5 jours Participants : 5 maximum Prix : 2885 € HT Jour 1 & 2 Principe de la virtualisation Les composantes de la virtualisation Les différents technologies et produits du marché Pourquoi virtualiser ? Comment sont gérés les projets de virtualisation ? Comment va évoluer la virtualisation dans les années à venir ? Les fondements de la sécurité Confidentialité des données Disponibilités des données Intégrité des données Traçabilité et preuve La sécurité de la couche virtuelle : Quid ? Quels sont les conséquences d’une surcouche ? Etude de cas sur les principaux produits du marché ? Les principales vulnérabilités de la couche virtuelle Comment protéger la couche virtuelle ? Le piratage de la couche de virtualisation : mythe ou réalité L’écosystème de la virtualisation : quel danger ? D’où vient le danger réel de la virtualisation ? Le danger de l’écosystème de la virtualisation Complexification et manque de vision globale Les facteurs aggravant de la virtualisation Jour 4 Peut-on mieux sécuriser avec la virtualisation ? La virtualisation : une arme a double tranchant ? Gestion des droits Filtrage et détection d’intrusion Etude de cas pratique A quoi faut-il s’attendre ? Public  RSSI.com Contact: +33 1 78 76 58 00 / info@sysdream. Pré-requis  aucun Moyens  Support de cours  70% d’exercices pratiques  1 PC par personne / Internet  Environnement Windows de démonstration (Windows XP.sysdream. un réseau d’entrepri-se. La partie théorique de la journée précédente est mise en pratique. ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes aux cours HSB et HSA recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Elaboration du planning Répartition des taches Objectifs  Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI. La journée est une succession de découvertes de vulnérabilités et d’exploitation de celles-ci en vue de pénétrer le réseau cible.com 14 .Ethical Hacking Penetration Testing La méthodologie d’audit par la pratique Description Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type Pen Test ou Test d’Intrusion sur votre S. le PenTest est une intervention très technique. Jour 1 : Méthodologie de l’Audit Qu’est ce qu’un Pen Test ? L’intérêt d’un PenTest Intégration d’un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. En effet.  Se mettre en situation réelle d’Audit  Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d’une intervention professionnelle. qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à auditer. Jour 3 : Mise en Situation d’audit Préparation du rapport Collecte des informations Préparation du document Ecriture du rapport Analyse globale de la sécurité du système Description des vulnérabilités trouvées Définition des recommandations de sécurité Jour 3 : Mise en Situation d’audit (suite) Synthèse générale sur la sécurité du système Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis ? Retrouvez nos plannings de formation sur www. et Linux. et de valider l’efficacité réelle de la sécurité appliquée aux systèmes. 2003 …). 2000.com Contact: +33 1 78 76 58 00 / info@sysdream. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise. au réseau et à la confidentialité des informations.I. Le formateur guidera tout au long de l’au-dit les stagiaires et leur fera profiter de son expérience terrain. Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit . Organiser son intervention Préparer le référentiel La portée technique de l’Audit Réaliser le PenTest La prise d’information Acquisition d’accès Elévation de privilèges Maintien des accès sur le système Les traces de l’intrusion Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d’analyse Système Les outils d’analyse Web Les outils d’attaque des collaborateurs Les outils de maintien des accès Les framework d’exploitation Informations générales Code : PNT Durée : 3 jours Participants : 10 Maximum Prix : 1775 € HT Public  Consultants en sécurité  Ingénieurs / Techniciens  Administrateurs systèmes / réseaux Pré-requis  Niveau cours HSF/HSA Moyens  Support de cours  80% d’exercices pratiques  1 PC par personne / Internet  Environnement Windows de démonstration (Windows XP.  CD d’outils Pentest Jour 2 : Mise en Situation d’Audit Mise en Situation d’Audit Les stagiaires vont auditer sur la base d’un scénario se rapprochant le plus possible d’un cas réel.sysdream. 2000. et d’autre part de fournir les méthodes et les outils nécessaires à la veille technologique. les méthodes de récolte d’information. Informations générales Code : VT Durée : 1 jour Participants : 10 Maximum Prix : 790 € HT Public  DSI  RSSI  Consultants en sécurité  Ingénieurs / Techniciens  Administrateurs systèmes / réseaux Pré-requis  Aucun Moyens  Support de cours  40% d’exercices pratiques  1 PC par personne / Internet  Environnement Windows de démonstration (Windows XP.com Contact: +33 1 78 76 58 00 / info@sysdream. et Linux. L’objectif de ce cours est de dresser d’une part un état des lieux des données accessibles via Internet.com 15 . du besoin jusqu’à la mise en place d’un système automatisé de veille technologique. ainsi que sur les applicatifs permettant la collecte et le tri de ces informations.  CD d’outils Jour 1 Méthodologie de veille Rechercher sur Internet • Les annuaires • Les moteurs de recherche • Fonctions avancées des moteurs de recherche • Utilisation basique.sysdream. L’accent est mis sur la pertinence des sources. Principaux moteurs • Interrogation automatique et APIs • Les méta-moteurs • Présentation • Bénéfices et limites des méta-moteurs • Le Web invisible • Qu’est ce que le web invisible ? • Bases de données • Actualité • Bibliothèques • Bibliographie Les sources de données • Les types de sources • Les sources d’alertes sécurité • Les sources d’exploits Construction d’une base documentaire et capitalisation de l’information • Les aspirateurs de site • Les outils de recherche documentaire offline • Mise en oeuvre d’agents intelligents de veille • Problématiques du data-mining • Recherche documentaire et collaboration Objectifs  Comprendre le processus de veille technologique  Réaliser un ou plusieurs agents automatisés de collecte d’informations Retrouvez nos plannings de formation sur www.Ethical Hacking Veille Technologique Organisez votre veille au quotidien Description Ce cours est une approche méthodologique et pratique de la veille technologique. 2003 …). C. et des mobiles (téléphones. mais aussi aux administrateurs voulant appliquer des solutions de sécurité réseau performantes adaptées à leur S. des logiciels et du matériel existant. Radius …).com 16 . et sur les éléments mobiles.  1 PC par personne  CD d’outils Jour 2 Attaques Wifi • Détection de réseaux • Falsification adresse MAC • Mapping réseau • Sniffing • Cracking WEP / WPA / WPA2 • Hijacking/DoS Sécurisation Wifi • Filtrage MAC • Leurre AP • Portail captif • Les points d’accès • WEP/WPA • 802. puis sur la mise en pratique des attaques et de l’intégration de solutions de sécurité adaptées.Ethical Hacking Wifi & Bluetooth Sécurisés Sécurisez votre WLAN Description Ce cours est une présentation détaillée des méthodologies de sécurité et d’exploitation des vulnérabilités sur les réseaux sans fil.1x • VPN Objectifs  Comprendre et détecter les vulnérabilités sur un réseau sans fil. L’accent est mis sur l’étude des protocoles.sysdream.R.11 (Wifi) • 802.  Administrer et sécuriser des réseaux sans fil. La dernière partie présente également une procédure complète d’intégration d’un réseau Wireless sécurisé à authentification centralisé (WPA.I.com Contact: +33 1 78 76 58 00 / [email protected]. PDA …)  Passer en revue les différents matériels sans fil Jour 3 Réseau WIFI sécurisé sous Linux • WPA Radius (mode entreprise) • FreeRadius • Host AP Bluetooth • Présentation du modèle de communication et spécifications • Configuration sous Linux • Prises d’informations HCI et SDP • Attaques Bluetooth • Sécurisation Bluetooth Retrouvez nos plannings de formation sur www. Jour 1 Les normes • 802. Informations générales Code : WBS Durée: 3 jours Participants : 10 Maximum Prix : 1 750 € HT Cette formation est particulièrement destinée aux consultants qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétration sur les réseaux et accessoires sans fil.16 (Wimax) • A.E. Le matériel Wifi et Wimax • Les cartes • Les antennes • Les amplificateurs • Les points d’accès Les modes Wifi • Ad-Hoc • Managed • Master • Point to point • Point to multipoint • Repeater Configuration d’une carte Wifi • Configuration d’un point d’accès • Linksys Firmware • Windows • Linux (debian) Configuration d’un point d’accès • AP matériel • AP sous Linux Public  Consultants en sécurité  Ingénieurs / Techniciens  Administrateurs réseau Pré-requis  Administration réseau  TCP/IP Moyens  Support de cours (175 pages)  80% d’exercices pratiques  Environnement réseau de test et matériel de démonstration.  1 PC par personne  CD d’outils Jour 2 Attaques VoIP • Spoofing Spoofing MAC. Cette formation est particulièrement destinée aux consultants qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits sur ce type de matériel. TFTP. par les participants. RTCP Informations générales Code : VS Durée: 3 jours Participants : 10 Maximum Prix : 1 880 € HT Public  Consultants en sécurité  Ingénieurs / Techniciens  Administrateurs réseau Pré-requis  Administration réseau  TCP/IP Moyens  Support de cours  80% d’exercices pratiques  Environnement réseau de test et matériel de démonstration.com 17 . SIP. SPIT • Interception des communications Ecoute physique de la ligne. Une grande partie des démonstrations et tests sont menés sur des technologies et équipements Cisco© (téléphones Cisco© et serveur Cisco Call Manager notamment) pour faciliter la prise en main. HTTP • Attaques des softphones Objectifs  Administrer un réseau VoIP de façon sécurisée  Comprendre et détecter les vulnérabilités sur un réseau VoIP et sur les éléments associés  Utiliser et configurer les éléments Cisco  Sécuriser les communications entre utilisateurs Jour 3 Sécurisation VoIP • Sécurisation de l’architecture • Utilisation des protocoles sécuri-sés Durcissement de la sécurité applicative • Limites de la sécurité Retrouvez nos plannings de formation sur www. de cet environnement courant. ainsi qu’aux administrateurs désireux d’analyser la sécurité de leurs applications et services de VoIP. Flood SIP. intégrité …) et au niveau des systèmes matériels et logiciels utilisés. L’accent est mis sur l’étude des protocoles (H. Jour 1 Introduction • La convergence des télécommunications • Qu’est ce que la VoIP • Les coûts financiers à prévoir • Les acteurs du marchés • Pérénnité des solutions Architecture d’un réseau VoIP • Hard phones • Soft phones • Passerelles VoIP • Proxys SIP Protocoles VoIP • Protocoles d’initiation de connexion H 323. IAX • Protocoles de transport RTP. puis sur l’analyse des vulnérabilités réseaux et matérielles pouvant permettre de prendre son contrôle ou d’espionner les communications. SIP.323.Ethical Hacking VoIP Sécurisée Audits et implémentation sécurité Description Ce cours est une présentation détaillée de l’analyse et de l’implémentation de la sécurité des infrastructures de Voix sur IP.sysdream. SIP • Dénis de services TCP Reset Attack. cryptage. Sont ensuite détaillées les implémentations de techniques de durcissement de la sécurité au niveau des communications (authentification. DHCP. IAX…) et de l’architecture d’un réseau VoIP. Man in the middle • Prise de contrôle d’un proxy SIP • Attaques sur les protocoles et ser-vices secondaires DNS.com Contact: +33 1 78 76 58 00 / info@sysdream. CANVAS et VisualSploit sont des marques déposées par IMMUNITY.immunityinc.sysdream.com Contact: +33 1 78 76 58 00 / info@sysdream. Inc Retrouvez nos plannings de formation sur www. Informations générales Code : IWO Langue : Français ou Anglais Durée : 2 jours Participants : 8 Maximum Prix : 1600 € HT Public  Consultants/Experts en sécurité  Analystes de programme  Développeurs Pré-requis  Programmation en C/C++  Niveau HSA/HSE Moyens  Support de cours (Anglais) 100% d’exercices pratiques  1 PC par personne  Environnement Windows de test  CD d’outils et exercices  CANVAS*  VisualSploit*  OllyDbg Jour 1 Windows stack overflow Basics • Diagnosis of basic stack overflows • Construction of stack overflows • Finding reliable jump-points Using Ollydbg for exploit development • Analyzing exploitation problems Jour 2 Self-driven Windows Stack Overflow • Shellcode Walkthrough and Creation • SEH Handling for Fun and Profit Objectifs  Comprendre et exploiter les vulnérabilités de type applicatif sous Windows  Implémenter des attaques de type applicatif via CANVAS et VisualSploit * Immunity.com) est une introduction intensive à l’exploitation de vulnérabilités de type stack overflow dans les applications Windows. la recherche de vulnérabilités et leur exploitation.com 18 . Cette formation servira principalement aux consultants en sécurité souhaitant obtenir de solides bases concernant l’exploitation des vulnérabilités dans les services ou applications Windows et analyser leur impact lors d’audits techniques de sécurité. Cette session est principalement orientée mise en pratique. et de VisualSploit*. outil graphique récent de création et de génération d’exploit.Ethical Hacking Immunity Windows Overflow Pratiquez les attaques pour mieux vous défendre ! Description Ce cours produit par Immunity Inc. L’accent est également mis sur l’utilisation de CANVAS* (plateforme professionnelle d’exploitation de vulnérabilités pour les tests de pénétration). à travers l’analyse du fonctionnement de la mémoire. (www. sysdream.Ethical Hacking Immunity Spike & OllyDbg Pratiquez les attaques pour mieux vous défendre ! Description Ce cours produit par Immunity Inc. CANVAS et VisualSploit sont des marques déposées par IMMUNITY.immunityinc. plateforme de « fuzzing » réseau. (www. ainsi que celles de OllyDbg pour pratiquer de « l’ingénierie inverse » sur les applications Windows à la recherche de vulnérabilités.com Contact: +33 1 78 76 58 00 / info@sysdream. Inc Retrouvez nos plannings de formation sur www. Cette formation servira principalement aux consultants en sécurité et aux analystes souhaitant utiliser des outils d’automatisation afin d’accélérer le temps de recherche de vulnérabilités dans les programmes ou services réseau et Web. Vous y apprendrez également les fonctions avancées de Spike.com 19 .com) est une étude intensive des méthodologies de détection des vulnérabilités de type applicatif dans les applicatifs et services Windows. applicatif et Web. Informations générales Code : ISO Langue : Français ou Anglais Durée : 1 jour Participants : 6 Maximum Prix : 920 € HT Public  Consultants/Experts en sécurité  Analystes de programme  Développeurs Pré-requis  Programmation en C/C++  Niveau HSA/HSE Moyens  Support de cours (Anglais) 100% d’exercices pratiques  1 PC par personne  Environnement Windows de test  CD d’outils et exercices  Spike  OllyDbg  Connexion Internet Jour 1 Laboratories • Fuzzing with Spike • FTPD • DCOM • Unknown protocols Binary analysis with OllyDbg • Watchpoints • Advanced Ollydbg use Objectifs  Utiliser OllyDBG pour débugger et détecter des vulnérabilités dans un programme Windows  Utiliser Spike comme plateforme de recherche de vulnérabilités * Immunity.  1 PC par personne  CD d’outils Objectifs  Comprendre et détecter les vulnérabilités sur un réseau sans fil.sysdream. Jours 1 & 2 Introduction au cracking • Présentation • Qui sont les crackers ? Apprendre le cracking • Connaissances et outils de base • Premiers problèmes • Le keygenning • L’unpacking Approfondir le cracking • Compréhension du code assembleur • Les protections anti debugger • Eviter les détections des debuggers • L’offuscation de code : le CCA • Unpacking : les crypteurs • Reconstruction d’IAT Jours 3 & 4 Les protections avancées • La cryptographie • Les nanomites • Destruction dÍAT avec redirection • Les stolen bytes • Les machines virtuelles Public  Consultants en sécurité  Ingénieurs / Techniciens  Administrateurs réseau Pré-requis  Administration réseau  TCP/IP Moyens  Support de cours (175 pages)  80% d’exercices pratiques  Environnement réseau de test et matériel de démons-tration. au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité. et des mobiles (téléphones. et sur les éléments mobiles. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows en C. Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d’édition logicielle.com 20 .  Administrer et sécuriser des réseaux sans fil. machine virtuelle … Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg). C++ et Assembleur. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire.com Contact: +33 1 78 76 58 00 / info@sysdream. et surtout leur résistance réelle face aux attaques des crackers. PDA …)  Passer en revue les différents matériels sans fil Jour 5 Le cheating • Tricher dans quel but ? • Mode mon joueur • Mode Multi joueur L’identification en ligne • Les numéros de série • Authentification simple en ligne • Authentification avancée en ligne • La protection des coordonnées serveur Retrouvez nos plannings de formation sur www. qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché. Informations générales Code : HSL Durée: 5 jours Participants : 10 Maximum Prix : 3490 € HT Nous étudions notamment toutes les solutions actuelles avec leurs forces et faiblesses.Ethical Hacking Hacking & Sécurité Logiciel Apprenez à protéger vos développements Description Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. et désassembleur (IDA) pour pratiquer des analyses de codes binaires. .. Réseau Architecture réseau Sécurisée AS Windows & Sécurité : les Fondamentaux WSF Windows Linux & Sécurité : les Fondamentaux LSF Linux Les Fondamentaux Avancé Expert Contact: +33 1 78 76 58 00 / [email protected] Sécurisée Tous nos cours sur www. ces formations vous permettront d’acquérir les connaissances fondamentales à l’intégration et à l’administration sécurisée d’un réseau hétérogène de systèmes (Windows.sysdream.). . Unix.I.com Administration Sécurisée Destinées aux administrateurs de réseaux et systèmes. Linux.com 21 . afin d’assurer une surveillance et une sécurité continues de votre S. Vous y apprendrez également à utiliser les outils de sécurité adéquats. Linux. ainsi que l’implémentation de canaux de communication sécuri-sés sur Internet. Jours 1 & 2 Système Sécurisé • Définition • Méthodologie • Les patchs de sécurité sous Windows. et divers protocoles sécurisés. L’accent est mis sur la présentation détaillée. PKI. VPN.. Snort. FWbuilder. dans un environnement Windows/Linux  Comprendre les problématiques liées aux attaques réseau  Intégrer des outils de sécurité et de surveillance réseau  Déployer des solutions Firewall. Vous y apprendrez à intégrer les solutions de sécurité les plus connues en fonction de leur compatibilité avec les systèmes existants. puis sur la mise en pratique des attaques et de l’intégration de solutions de sécurité adaptées. l’installation et l’administration des solutions libres (Netfilter.com Contact: +33 1 78 76 58 00 / info@sysdream. IPCOP. HP-UX & Système BSD • Les logs sous Windows. Checkpoint …) avec leurs forces et leurs faiblesses pour différents types de S. et de leurs performances en fonction de vos besoins. Objectifs  Implémenter une architecture réseau sécurisée. des logiciels et du matériel existant. Solaris. Squid …) et commerciales (ISA.).Administration Sécurisée Architecture réseau Sécurisée La sécurité: du périmètre du SI au poste client Description Cette formation vous aidera à concevoir une infrastructure sécurisée avancée sur un réseau homogène ou hétérogène (système mixte Linux. 4 & 5 Les Firewalls d’entreprise : Considé-rations et mise en place • Les méthodologies de Firewalling • ISA 2004 • Checkpoint • Les solutions libres • Les solutions avancées Les IDS : intrusion detection system • Principe de L’IDS • Les méthodes de détection • Les limites des IDS • Les techniques d’évasion • Installation et visualisation des logs avec SNORT Les PROXY • Proxy transparent sous Linux • Mise en place d’un proxy avec authen-tification sous ISA 2004 Les protocoles réseaux courants contre les attaques • La DMZ • NAT / Port Forwarding / DNS interne • Les zones de décontamination • Cryptages du trafic PKI (Public Key Infrastructure) Les VPN Informations générales Code : AS Durée : 5 jours Participants : 10 Maximum Prix : 2 790 € HT Public  RSSI  Ingénieur / Technicien  Administrateur réseau Pré-requis  Administration Windows/Linux  TCP/IP Moyens  Support de cours (450 pages)  70% d’exercices pratiques  1 PC par personne  Environnement Windows/Linux de démonstration et de mise en pratique. Sont également étudiées les solutions pour sécuriser un système contre les attaques distantes et réseaux.sysdream. IDS. L’accent est mis sur l’étude des protocoles.com 22 . PKI. Proxy sous Linux et Windows Retrouvez nos plannings de formation sur www. Solaris & Linux L’authentification • Sous Windows : Active Directory • Sous Unix : LDAP + Samba Rendre plus sûr son système • L’antivirus • L’anti-spyware • Le firewall • Les alternatives • Hardening the OS Les dangers qui nous guettent • Les Trojans nouvelles versions • Les attaques connues • Le social engineering • La notion d’exploit • Les keyloggers • Les rootkits Les attaques de type réseau • Recherche d’une cible • L’énumération • Les conséquences Jours 3.I. Solaris . du type VPN. Windows.. le cas échéant.com 23 . Enfin. pare-feu personnel ou de frontière.sysdream. Cette formation est avant tout destinée aux administrateurs systèmes et réseaux qui souhaitent apporter des solutions et méthodologies avancées pour sécuriser leur parc Windows. Vous utiliserez des outils et des méthodologies de surveillance et de veille d’un parc Windows pour prévenir les intrusions ou les détecter. Netbios. DNS. Exchange. FileMon • Rootkit Revealer Scanners • Microsoft Baseline Security Analyzer (MBSA) • GFI LANguard • Contexte utilisateur SECURISATION AVANCEE Troyens et firewall personnel • OpenProcess • CreateProcess • SetWindowsHookEx • Spécificité des applications Empêcher cette exploitation • Modification du système d’exploitation • Comment s’effectue la transition en mode kernel • Piloter le driver Informations générales Code : WSF Durée : 3 jours Participants : 10 Maximum Prix : 1 750 € HT Public  RSSI  Ingénieurs / Techniciens  Administrateurs systèmes Pré-requis  Aucun Moyens  Support de cours (180 pages)  1 PC par personne  CD d’outils  Environnement Windows de démonstration et de tests Objectifs  Installer un système Windows sécurisé  Installer et sécuriser les services de base de Windows Server  Protéger les postes clients des attaques contre les utilisateurs  Déployer un système d’authentification centralisé sécurisé  Pratiquer des audits de vulnérabilités et intégrer un processus de veille sécuritaire Retrouvez nos plannings de formation sur www. Vous y apprendrez notamment à sécuriser le noyau ainsi qu’à configurer le système et les services réseaux et applicatifs standards (IIS. vous apprendrez à configurer et à installer des outils spécifiques pour protéger les utilisateurs contre les attaques permettant d’outrepasser les protections systèmes et réseaux de type antivirus.com Contact: +33 1 78 76 58 00 / info@sysdream. Jours 1 & 2 SECURITE DE BASE • Création d’un CD d’installation à jour • Sécurisation pré et post installation • Veille sécuritaire • Déploiement sur un parc de machines SECURITE DES POSTES CLIENTS Limitation des utilisateurs • Politique de sécurité • Restriction des logiciels Protection des utilisateurs • Sécurité des applications clientes • Antivirus et Firewalls personnels Sécurité des services Natifs • Gestion des services • Sécurité des services minimaux SECURITE DES POSTES SERVEURS Services Natifs • Gestion des services • Sécurité des services minimaux Services réseaux • IPSEC • DNS • Internet Information Services • Exchange Server • Partages • Fuite d’informations : login anonyme • Contrôle à distance Jours 3 OUTILS DE SECURISATION Veille • Audit • Monitoring système • Intégrité des fichiers • Récupération de fichiers effacés Analyses Forensic • Process Explorer • TCPView. RegMon.Administration Sécurisée Windows & Sécurité : Les Fondamentaux L’essentiel de l’administration Windows sécurisé Description Dans cette formation sont passées en revue toutes les techniques de sécurisation d’un système Windows en tant que poste client ou comme serveur de production. IPsec …). très utiles pour toutes les tâches d’administration systèmes ou réseaux récurrentes. Vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par le système. Cette formation est destinée aux administrateurs systèmes et réseaux qui souhaitent intégrer et sécuriser des systèmes Linux dans leur S. Sont également abordées les techniques et méthodologies de sécurité à apporter au niveau du noyau. administrer et sécuriser Linux comme poste utilisateur ou serveur de production  Installer et sécuriser les services réseaux de base de Linux  Appliquer des solutions de sécurité avancées au niveau kernel Retrouvez nos plannings de formation sur www. SMTP.Administration Sécurisée Linux & Sécurité : Les Fondamentaux L’essentiel de l’administration sécurisé sous Linux Description Dans cette formation sont passées en revue toutes les techniques de sécurisation d’un système Linux en tant que poste client ou comme serveur de production.com Contact: +33 1 78 76 58 00 / [email protected] 24 . Samba. FTP.sysdream. Apache. Le support utilisé est Debian. de la configuration du système et des services applicatifs réseaux standards (SSH. DNS …). Vous étudierez les scripts Bash. Modules enseignés INTRODUCTION Approche théorique • Linux : définition • Le système de fichier sous Linux • Les utilisateurs Mise en Pratique • Les bases • Comprendre le shell Utilisation quotidienne • Les éditeurs de texte • Linux sur le net • Installation et compilation de programmes • Les fichiers de configuration • Utilisation du mode graphique Les scripts Shell Modules enseignés (suite) La recompilation kernel • Présentation • Configurer son nouveau système • Compiler et installer le noyau • Patcher votre Kernel • Sécuriser le kernel : GrSec Administration système et sécurisation • Configuration matérielle • La connexion à Internet • La gestion des disques • Sécurisation du système Administration et sécurité des services applicatifs • Les serveurs SSH • Les serveurs FTP • Les serveurs Apache/PHP/MySql • Les serveurs NFS/NIS • Les serveurs SAMBA • Les serveurs SMTP et POP • Les serveurs DNS : Bind • Les serveurs IRC • Serveur Jabber Informations générales Code : LSF Durée : 3 jours Participants : 10 Maximum Prix : 1 590 € HT Public  Ingénieurs / Techniciens  Administrateurs systèmes Pré-requis  Aucun Moyens  Support de cours (190 pages)  80% d’exercices pratiques  1 PC par personne  CD d’outils  Linux Debian  Environnement réseau Linux de démonstration et de mise en pratique Objectifs  Utiliser. choisi pour sa très grande stabilité. son système d’installation et sa capacité à pouvoir être très précisément configuré et paramétré. ainsi qu’à le contrôler en pure ligne de commande pour les interventions à distance. VT Computer Hacking Forensic Investigator CHFI ECCouncil VoIP Professional ECVP ECCouncil Network Security Administrator ENSA Certified Information Systems Auditor CISA Certification Sécurité Management CISSP BASEL II ISO27001 Certified Information Security Manager CISM Certified Systems Security Professional Practitioner Certificate in Information Risk Management PCIRM SYSDREAM a été élu en 2009 : pour la 2ème année consécutive. Contact: +33 1 78 76 58 00 / info@sysdream. Ces certifications vous permettront également d’apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu’auditeur ou manager en sécurité. consultants et techniciens en sécurité.Certifications Sécurité Tous nos cours sur www.Virtualisation Technology EDRP. ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Certification Sécurité Technique Certified Ethical Hacker CEH ECCouncil Certified Security Analyst/ Licensed Penetration Tester ECSA/LPT ECCouncil Disaster Recovery .sysdream.com Certifications Sécurité Destinées aux experts.com 25 . Module 67: Identifier les terroristes Objectifs  Pratiquer un test de pénétration. Modules enseignés Module 1: Introduction au Ethical Hacking Module 2: lois sur le Hacking Module 3: Footprinting Module 4: Hacking de Google Module 5: Scanning Module 6: Enumération Module 7: Hacking de système Module 8: Chevaux de Troie & Backdoors Module 9: Virus & Vers Module 10: Sniffers Module 11: Ingénierie sociale Module 12: Phishing Module 13: Hacking de comptes de messagerie Module 14: Attaques par Déni de Service Module 15: Hijacking de sessions Module 16: Hacking de serveurs Web Module 17: Vulnérabilités d’application Web Module 18: Techniques de Cracking de mot de passe Web Module 19: Injection SQL Module 20: Hacking de réseaux sans fil Informations générales Code : CEHv6 Durée: 5 jours Participants : 10 Maximum Prix : 3690 € HT Public  Consultants en sécurité  Ingénieurs / Techniciens  Administrateurs systèmes Pré-requis  Connaissance basique de TCP/ IP. seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique. L’environnement orienté « laboratoire de test » donne à chaque étudiant la possibilité d’approfondir ses connaissances et son expérience pratique avec l’essentiel de la sécurité informatique et la possibilité d’implémenter de véritables audits de sécurité technique. Le cours commence par une présentation du périmètre de sécurité.Firewalls & Détection de Honey Pots Module 24: Débordement de tampons Module 25: Cryptographie Module 26: Tests d’intrusion Module 27: Covert Hacking . SYSDREAM est un centre de formation officiel agrée par le EC Council pour la préparation au CEH Retrouvez nos plannings de formation sur www.sysdream. tester..com Contact: +33 1 78 76 58 00 / info@sysdream. pénétrer et sécuriser son propre système. de création de politique de sécurité. d’ingénierie sociale. Dans un centre de formation reconnu par EC Council. Sont notamment passées en revue dans ce contexte les techniques de détection d’intrusion..  Préparation à l’examen 312-50 v6. puis à préconiser des solutions de sécurité en conséquence. Linux et Windows Server Moyens  Cours donné en Français  Support de cours v6(5 livres de 500 pages chacun en anglais)  1 PC par personne  CD d’outils  Support Linux et Windows Modules enseignés (suite) Module 21: Sécurité physique Module 22: Hacking de Linux Module 23: Evading IDS. de buffer overflow et de création de virus.  Vous faire certifier comme auditeur technique professionnel. puis par la pratique des scans et des détections de vulnérabilités sur son réseau et système.com 26 .Certifications Sécurité Technique Certified Ethical Hacker v6 Auditeur technique certifié ECCouncil Description Cette formation immergera le stagiaire dans une session interactive durant laquelle on lui montrera à scanner. ce cours prépare à l’examen 312-50 CEH (Certified Ethical Hacker). de DDoS.  Préparation à l’examen 412-79. auditeurs de vulnérabilité. systèmes d’exploitation et environnements applicatifs.com 27 . puis à implémenter une politique de sécurité adapté au SI. Cette session de 5 jours est hautement orientée pratique et interactive. analystes de sécurité. Ce cours prépare également à la certification LPT Retrouvez nos plannings de formation sur www.  Manager un projet sécurité.Certifications Sécurité Technique EC Council Certified Security Analyst/LPT v4 Auditeur technique certifié ECCouncil Description Une formation avancée sur le Hacking et les différents types de tests de pénétration qui couvre les intrusions sur toutes les infrastructures modernes. Moyens  Support de cours  Officiel CD et DVD d’outils  Support Linux et Windows Objectifs  Pratiquer un test de pénétration avancé.com Contact: +33 1 78 76 58 00 / info@sysdream. auditeurs de sécurité. ce cours prépare à l’examen 412-79 ECSA (EC Council Certified Security Analyst ).  Après avoir suivi ce cours. ainsi que des connaissances en réseau et TCP/IP. elle utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la sécurité à manager la réalisation d’un audit. évaluateurs de risques Modules enseignés Module 1 : Le Besoin en Analyse de Sécurité Module 2 : Google hacking avancé Module 3 : Analyse de paquets TCP/ IP Module 4 : Techniques de sniffing avancées Module 5 : Analyse de vulnérabilité avec Nessus Module 6 : Hacking sans fil avancé Module 7 : Définir une DMZ Module 8 : Analyse avec SNORT Module 9 : Analyse de Logs Module 10 : Exploits avancés et outils Module 11 : Methodologie de Tests de Pénétra-tion Module 12 : Accords clients et legaux Module 13 : planification et prévision du Test de d’intrusion Module 14 : Pre Penetration Testing Checklist Module 15 : La Collecte d’informations Module 16 : Analyse de vulnérabilité Module 17 : Test de Pénétration Externe Module 18 : Test de Pénétration Interne Module 19 : Test de Pénétration Routeur Module 20 : Test de Pénétration des pare-feu Modules enseignés (suite) Module 21 : Test de Pénétration IDS Module 22 : Test de Pénétration des réseaux sans fil Module 23 : Test de Pénétration par déni de service Module 24 : Test de Pénétration par cracking de password Module 25 : Test de Pénétration par ingénierie sociale Module 26 : Test de Pénétration par vol de portable Module 27 : Test de Pénétration Applicative Module 28 : Test de Pénétration de la sécurité physique Module 29 : Test de Pénétration de base de données Module 30 : Test de Pénétration de la VoIP Module 31 : Test de Pénétration du VPN Module 32 : Analyse du Rapport des Tests de Pénétration Module 33 : Rapport des Tests de pénétration et écriture de la documentation Module 34 : Livrables des Tests de Pénétration et conclusion Module 35 : Ethique d’un Pen Testeur diplomé Pré-requis  Les stagiaires doivent posséder une expérience des systèmes d’exploitation Windows et/ou UNIX/LINUX. Seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique. administrateurs sécurité et parefeu. CISSP ou CISA est obligatoire. à proposer des préconisations pour corriger les vulnérabilités découvertes. Dans un centre de formation reconnu par EC Council. La certification CEH. Informations générales Code : ECSA/LPT Durée : 5 Jours Prix : 3 990 € HT Public  Ce cours est destiné : administrateurs réseaux et systèmes. responsables de sécurité. directeurs MIS. le stagiaire sera capable d’identifier et de réduire les risques lies aux infrastructures  Vous faire certifier comme Expert en sécurité. à maitriser les techniques et outils avancés pour implémenter des tests avancés.sysdream. puis à l’obtention de la licence LPT basé sur l’apprentissage d’une véritable méthodologie. eccouncil. Banque.sysdream. Le programme complet du cours sur : http://www. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier. mais plutôt quand. Moyens  Support de cours Officiel anglais  Cours donné en Français 70% d’exercices pratiques  1 PC par personne  Environnement Windows de démonstration et de mise en pratique. Modules enseignés Module 1 : l’investigation légale dans le monde d’au-jourd’hui Module 2 : lois sur le Hacking et la légalité dans l’infor-matique Module 3 : Procédés d’investigation informatique Module 4 : Procédure « First Responder » Module 5 : CSIRT Module 6 : Laboratoire d’investigation légale Module 7 : Comprendre les systèmes de fichiers et les disques durs Module 8 : Comprendre les appareils multimédia digi-taux Module 9 : Processus de lancement Windows.htm Retrouvez nos plannings de formation sur www.  Préparation à l’examen CHFI EC0 312-49 à l’issue du cours. organismes gouvernementaux.org/Course-Outline/CHFI%20Course.com 28 .com Contact: +33 1 78 76 58 00 / info@sysdream. ainsi que le développement de l’informatique personnelle ont donné naissance à un nouveau type de criminel. administrateurs systèmes. Les étudiants doivent passer l’examen en ligne de Prometric pour recevoir la certification de CHFI. Objectifs  Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. assurance et autres professionnels. traquer et poursuivre judiciairement des cybers criminels. L’examen de CHFI 312-49 sera plannifié le dernier jour de la formation. professionnels de la sécurité E-business.Certifications Sécurité Technique Computer Hacking Forensic Investigator v3 Enquêteur Informatique Certifié Description Le cours CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. responsables informatiques. L’usage de nombreux outils incontournables sera enseigné durant cette formation : software. personnels militaires et de la défense. Modules enseignés (suite) Module 19 : Investigation légales dans les réseaux et utiliser les journaux de logs à des fins d’investigation Module 20 : Enquêter sur le trafic réseau Module 21 : Enquêter sur les attaques Wireless Module 22 : Enquêter sur des attaques internet Module 23 : Investigation légale de routeurs Module 24 : Enquêter sur les attaques par Déni de Service Module 25 : Enquêter sur les cybercrimes Module 26 : Suivre les emails et enquêter sur les délits par email Module 27 : Enquêter sur l’espionnage industriel Module 28 : Enquêter sur les atteintes portées aux marques déposées et copyright Module 29 : Enquêter sur les incidents de harcèle-ment sexuel Module 30 : Enquêter sur la pornographie enfan-tine Module 31 : Investigation légale de PDA Module 32 : Investigation légale d’Ipod Module 33 : Investigation légale de Blackberry Module 34 : Rapports d’investigation Module 35 : Devenir un témoin-Expert Pré-requis Il est fortement recommandé d’avoir validé le CEH (certified ethical hacker) avant de suivre le cours CHFI. le « cyber criminel » Il n’est plus question de savoir si votre entreprise va être un jour attaquée. Le besoin pour l’entreprise de devenir plus efficace et intégrée avec ses partenaires. professions juridiques. Linux et Mac Module 10 : Investigation légale dans IWindows Module 11 : Investigation légale dans Linux Module 12 : Acquisition de données et duplication Module 13 : Outils d’investigation légale Module 14 : Investigations légales utilisant Encase Module 15 : Retrouver des fichiers et des partitions supprimés Module 16 : Investigation légale dans les fichiers d’images Module 17 : Stéganographie Module 18 : Application de crackage de mots de passé Informations générales Code : CHFI Durée : 5 jours Participants : 8 Maximum Prix : 3 490 € HT Public Ce cours est destiné à la police. hardware et techniques spécifiques. une certification qui introduit la notion de sécurité d’un point de vue défensif.sysdream. Cryptographie & signatures digitales Module 25: VPN Module 26: Sécurité des réseaux sans fil Module 27: Créer une tolérance aux erreurs Module 28: Réponse aux incidents Module 29: Reprise d’activité et plan Module 30: Évaluation des vulnérabilités du réseau Public  Administrateur système  Administrateur réseau  Toute personne intéressée par les technologies de sécurité réseau Pré-requis  niveau CNA/CNE Moyens  Support de cours Officiel anglais  Cours donné en Français 70% d’exercices pratiques  1 PC par personne Objectifs  Donner aux participants les qualifications nécessaires pour analyser et mettre en place une politique de sécurité réseau. Dans un centre de formation reconnu par EC Council. ce cours prépare à l’examen 312-28 ENSA (EC Council Network Security Administrator).com 29 . Les participants à ce cours apprendront à évaluer les questions de sécurité réseau et Internet. Retrouvez nos plannings de formation sur www.Certifications Sécurité Technique EC-Council Network Security Administrator L’approche défensive Description Le programme ENSA est à l’inverse de la certification CEH. Informations générales Code : ENSA Durée : 5 jours Participant : 10 maximum Prix : 3290 € HT Modules enseignés Module 01: Les fondamentaux du réseau Module 02: Protocoles de réseau Module 03: Analyse de protocole Module 04: Renforcer la sécurité physique Module 05: Sécurité du réseau Module 06: Organisations de standards de sécurité Module 07: Standards de sécurité Module 08: Politiques de sécurité Module 09: Standards IEEE Module 10: Menaces sur la sécurité du réseau Module 11: Systèmes de détection d’intrusion (IDS) & systèmes de prévention d’intrusion (IPS) Module 12: Firewalls Module 13: Filtrage de paquets & serveurs Proxy Module 14: Bastion Internet & Pots de miel Module 15: Sécuriser les modems Module 16: Localiser les pannes de réseaux Module 17: Renforcer les routeurs Module 18: Renforcer les systèmes d’opération Module 19: Patch Management Modules enseignés (suite) Module 20: Analyse de journaux de logs Module 21: Sécurité des applications Module 22: Sécurité WEB Module 23: Sécurité des e-mails Module 24: Authentification: Encryptage. Le programme de l’ENSA est conçu pour fournir les compétences nécessaires pour analyser les menaces de la sécurité interne et externe d’un réseau.com Contact: +33 1 78 76 58 00 / info@sysdream. ainsi que la façon de mettre en oeuvre des politiques de sécurité efficaces et des stratégies de pare-feu.  Préparation à l’examen ENSA 312-28 à l’issue du cours. ce cours prépare à l’examen 312-78 ECVP (EC Council Certified VoIP Professional).com Contact: +33 1 78 76 58 00 / info@sysdream. la messagerie vocale instantanée. La certification ECVP couvre les technologies VoIP allant des concepts de la mise en œuvre au déploiement.com EC-Council VoIP Professional Maitrisez la technologie VoIP Description Internet et l’informatique ont déjà changé la façon dont les gens vivent. Dans un centre de formation reconnu par EC Council.323 Module 09 : SIP & Protocoles supportés Module 10 : Protocole Megaco Module 11: Protocole de réservation de ressources Module 12 : VoIP sans fil Module 13 : Techniques d’encryptage pour la VoIP Module 14 : Réparer les réseaux VoIP Module 15 : Tester la VoIP & Outils Module 16 : Menaces sur les réseaux de communication VoIP Module 17 : Sécurité VoIP Module 18 : Ségrégation logique de trafic réseau Module 19 : Vendeurs de logiciel et matériel VoIP Module 20 : Conformité de régulation de la VoIP Module 21 : Hacking de la VoIP Objectifs  Offrir les qualifiquations nécessaires aux participants à la réalisation d’un réseau VoIP sécurisé  Permettre la préparation de l’examen 312-78 ECVP Retrouvez nos plannings de formation sur www. travaillent et communiquent. VoIP (Voice over Internet Protocol) est l’une de ces technologies convergées à l’origine de cette révolution de la communication VoIP est la famille de technologies qui permet aux réseaux IP d’être utilisés pour les applications vocales.sysdream.sysdream.com 30 .Tous Certifications Sécurité Technique nos cours sur www. Informations générales Code : ECVP Durée : 5 jours Participants : 5 maximum Prix : 3490 € HT Public  Ce cours est destiné à tous les professionels de l’industrie technologique. responsables d’un réseau de Voix sur IP Pré-requis  aucun Moyens  Cours donné en Français  Support de cours anglais  1 PC par personne  CD d’outils  Support Linux et Windows Modules enseignés Module 01 : Introduction à la VoIP Module 02 : Conversions analogues vers numériques Module 03 : Principes traditionnels de téléphonie vocale Module 04 : Appareils VoIP & composants Cisco Module 05 : Configurer la VoIP Module 06 : Implémentation & Applications de la VoIP Module 07 : Qualité de service (QoS) de la VoIP Module 08 : Standards H. et la téléconférence. comme la téléphonie. Il prévoit également les principes de récupération après un sinistre.sysdream.sysdream.com EC-Council Disaster Recovery-Virtualization Technology Contrez tous les désastres Description Face à une catastrophe potentielle causée par une intempérie ou une attaque malveillante. il est rarement évident d’assurer la reprise rapide des activités. Dans un centre de formation reconnu par EC Council. Ce cours vous enseigne les méthodes pour identifier les vulnérabilités et prendre des contre-mesures appropriées pour prévenir et atténuer les risques d’échec pour une organisation.Tous Certifications Sécurité Technique nos cours sur www. le developpement des politiques à suivre et la compréhension des rôles et relations des différents membres d’une organisation. ce cours prépare à l’examen 312-55 EDRP/ECVT (EC Council Disaster Recovery-Virtualization Technology).com 31 .com Contact: +33 1 78 76 58 00 / info@sysdream. Informations générales Code : EDRP-VT Durée : 5 jours Participants :10 maximum Prix : 3790 € HT Public  Administrateur réseau  Administrateur système  Auditeur Technique Pré-requis  aucun Moyens  Cours donné en Français  Support de cours anglais  1 PC par personne  CD d’outils  Support Linux et Windows Modules enseignés Module 01 : Introduction au plan de reprise d’activité et continuité d’activité Module 02 : Nature & Causes de désastres Module 03 : Justice & Lois Module 04 : Problèmes liés à la sécurité des systèmes d’information Module 05 : Plan de reprise d’activité et implémentation Module 06 : Plan de continuité d’activité et sa gestion Module 07 : Planning de contingence pour les systèmes de technologie de l’information Module 08 : Gestion du risque Module 09 : Évaluation du risque Module 10 : Les responsabilités de l’évaluation du risque Module 11 : Politiques et procédures liées au contrôle du risque Module 12 : Contre-mesures du risque et leurs effets Module 13 : Contrôle d’accès et mesures administratives Module 14 : Network Attached Storage (NAS) Module 15 : Storage Area Network (SAN) Module 16 : Backup de données et reprise Module 17 : Implémenter un backup externalisé Modules enseignés (suite) Module 18 : Services de reprise d’activité Module 19 : Backup d’entre & Outils de continuité d’activité Module 20 : Virtualisation pour la reprise & la continuité d’activité Module 21 : Pratiques de reprise d’activité et problèmes liés à la conformité légale Module 22 : Études de cas Module 23 : Modèles & Check-lists Module 24 : Certification & Accréditation des SI Module 25 : Introduction à la virtualisation Module 26 : VMware ESXi sur plateforme Linux Module 27 : Virtualisation Microsoft Module 28 : Virtualisation Xen Module 29 : Virtualisation Sun Module 30 : Virtualisation HP Module 31 : Virtualisation Red Hat Enterprise Linux Module 32 : NoMachine Module 33 : NComputing Module 34 : Parallèles Module 35 : Amazon Elastic Compute Cloud (AEC2) Module 36 : MokaFive Module 37 : Management de Virtual Lab & Automation Module 38 : Sécurité de la virtualisation Objectifs  Donner aux participants les qualifiquations nécessaires pour identifier les vulnérabilités d’un système après un sinistre  Préparer à l’examen 312-55 EDRP/ECVT Retrouvez nos plannings de formation sur www. l’évaluation des risques dans l’entreprise. ce cours prépare à l’examen CISA (Certified Information Systems Auditor). Les pratiques des plans de continuité et des plans de secours. Public  Auditeur  Consultant IT  Responsable IT  Responsable sécurité Pré-requis (pour la certification)  Connaissances générales en informatique.sysdream. Les contrôles applicatifs Domaine 4 : Fourniture et support des services. L’audit de la maintenance applicative et des systèmes.com CISA Certified Information Systems Auditor Description Le CISA est la certification d’Audit des Systèmes d’Information.Tous Certifications Sécurité Technique nos cours sur www. Cette certification est connue et reconnue dans le monde entier. sécurité et audit Moyens  Support de cours anglais  Cours donné en français  Un PC par personne Objectifs  Analyser les différents domaines du programme sur lesquels porte l’examen. Le certificat est alors décerné après validation des années d’expérience ou des équivalences. L’analyse de risque et le contrôle interne. Audit de la sécurité des réseaux. Stratégie de la gouvernance du SI. Audit des architectures SI et réseaux Domaine 5 : Protection des avoirs informatiques.  S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire. Retrouvez nos plannings de formation sur www. Audit de l’exploitation des SI. Les pratiques de développement. Audit et sécurité logique et physique.com 32 . Informations générales Code : CISA Durée : 5 jours Participants : 10 maximum Prix : 2800 € HT Modules enseignés Domaine 1 : Processus d’audit des SI. Gestion de la sécurité : politique et gouvernance. La pratique d’un audit SI Domaine 2 : Gouvernance des SI.com Contact: +33 1 78 76 58 00 / info@sysdream. Procédures et Risk management. Audit des aspects matériels du SI. Audit des dispositifs nomades Domaine 6 : Plan de continuité et plan de secours informatique. Audit des systèmes de continuité et de secours. Gestion de projet : pratique et audit. Dans chaque exposé. Dans un centre de formation accrédité. Elle sanctionne à la fois la réussite à l’examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience. Il est cependant possible de passer l’examen avant les 5 ans d’expérience. L’audit d’une structure de gouvernance Domaine 3 : Gestion du cycle de vie des systèmes et de l’infrastructure. Les standards d’audit. La pratique de la gouvernance des SI.  Assimiler le vocabulaire et les idées directrices de l’examen. l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d’audit en termes de validité et d’exhaustivité des éléments audités conformément à l’approche ISACA.sysdream. com 33 .sysdream. Jour 1 Introduction Présentation de la norme ISO Concepts de sécurité de l’information Clauses 4 à 8 (ISO 27001) Informations générales Code : ISO27001 Durée : 5 jours Participants : 10 maximum Prix : 3900 € HT Public  Personne désirant diriger des audits de certification ISO 27001  Conseiller interne à une organisation  Responsable de la sécurité de l’information  Auditeur interne désirant préparer et accompagner son organisation lors d’un audit de certification ISO 27001 Pré-requis  Formation de ISMS Fondation ou une connaissance de base des normes ISO 27001 et ISO 27002 est recommandée.com ISO27001 Formation auditeur principal certifié ISO 27001 Description Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour auditer un système de management de la sécurité de l’information (ISO 27001) et de gérer une équipe d’auditeurs en appliquant les principes. procédures et techniques d’audits généralement reconnus. Moyens  Support de cours : 400 pages en anglais  copie de la norme ISO 27001  CD d’outils d’audit  Certificats de participation de 35 CPE (Continuing Professional Education) Jour 4 Notes de revue Présentation du rapport d’audit Suivis des audits Profession: Auditeur Jour 2 Principes d’audit Méthodes de travail Documenter des non conformités Communication pendant un audit Jour 5 Examen Jour 3 Techniques d’audit Méthodes de travail Documenter des non conformités Communication pendant un audit Objectifs  Préparer l’examen de certification ISO 27001 Retrouvez nos plannings de formation sur www.sysdream.Tous nos Certifications Sécurité Management cours sur www.) nécessaires à la conduite d’un audit. résolution de conflits. le participant acquerra les connaissances nécessaires pour planifier et effectuer des audits conformes au processus de certification à la norme ISO 27001:2005. Dans un centre de formation accrédité. communication avec les clients. le participant sera en mesure de développer les habilités (maîtrise des techniques d’audit) et aptitudes (gestion d’équipes et d’un programme d’audit. A partir d’exercices pratiques. ce cours prépare à l’examen Lead Auditor ISO27001. Au cours de la formation.com Contact: +33 1 78 76 58 00 / info@sysdream. etc. Application pratique à plusieurs types de portefeuilles • Risques opérationnels. Ces directives ont été préparées par le comité de Bâle sous l’égide de la Banque des Règlements Internationaux. tarification interne du coût du risque aux opérateurs). Définition et mesure des expositions.approche économique • Risques de marché. approche par les modèles structurels (KMV).  Responsables ALM. analystes financiers Modules enseignés • Introduction à la réforme Bâle II • Généralités et objectifs • Les trois piliers de la réforme • Impacts de la réforme sur les marchés de capitaux • Critiques du nouveau ratio • Allocation de fonds propres . Retrouvez nos plannings de formation sur www.com Contact: +33 1 78 76 58 00 / [email protected] 34 . À l’échelle d’une transaction (estimation du risque individuel. Utilisation de méthodes internes pour quantifier les risques opérationnels • Différences entre les approches économique et réglementaire • Comparaison des résultats des deux approches pour le risque de crédit • Utilisation des modèles dans la gestion. Quantification du risque de crédit : approche par les ratings.Tous nos Certifications Sécurité Management cours sur www. LGD et EAD. ce cours prépare à l’examen Basel II (Expert des normes de Bâle II). calcul de PD. Présentation détaillée des deux approches internes : IRB foundation et IRB advanced • Modalités pratiques de la mise en place du ratio Mac Donough.com BASEL2/SARBANNES La sécurité économique Description Ce séminaire a été conçu pour fournir aux participants les connaissance et les compétences nécessaires pour comprendre les exigences réglementaires de Bâle II. facteurs de réduction du risque.sysdream. méthodes de calcul. Définition du défaut. directeurs financiers et trésoriers  Gestionnaires (toutes spécialités). Analyse des méthodes standards. gérants taux.  Maîtriser les trois piliers du nouveau dispositif. À l’échelle d’un portefeuille (optimisation des portefeuilles sous l’angleRendement / Risque) • Première comparaison : paramètres requis. CRÉDITMETRICS™. gérants actions.approche réglementaire (Bâle II) • Approches utilisées pour le risque de crédit.sysdream. Quantification du risque de marché (Value at Risk). Informations générales Code : BASEL Durée : 2 jours Participants : 10 maximum Prix : 2290 € HT Public  Inspecteurs des finances  Responsables risk management  Responsables au sein de middleoffice. Les normes Bâle II sont un dispositif de prudence destiné à mieux appréhender les risques bancaires et principalement le risque de crédit. utilisation et résultats Pré-requis  aucun Moyens  Support de cours anglais  Cours donné en français Objectifs  Comprendre les enjeux de la réforme Bâle II et ses conséquences sur les métiers. CREDITRISK+™Traitement d’un exemple • Allocation de fonds propres . Dans un centre de formation accrédité. Appréhender les différents paramètres de calcul des exigences de fonds propres au titre du risque de crédit et opérationnel. Traitement d’un exemple• Risques de crédit. prise en compte des corrélations. approche par les spreads. Mise en place d’un système de notation interne. Ajustement de maturité. Définition. Définition et mesure des expositions. Quantification des risques opérationnels à l’aide d’approches simples. ainsi que des normes internationales * S’assurer que la sécurité est effectivement intégré dans les organisations établies de gestion du changement des processus * Intégrer efficacement les politiques de sécurité de l’information. les procédures. la récupération en cas de désastre et la réponse d’incident * Élaborer et mettre en œuvre des processus pour identifier.sysdream. les menaces les infrastructures physiques.com 35 . Modules enseignés Informations générales Code : CISM Durée : 4 jours Participants : 10 maximum Prix : 2800 € HT Public  Responsables de la sécurité de l’information  Professionels de la sécurité se préparant ou voulant se préparer à la certification CISM  Toute personne cherchant à avoir une compréhension globale des risques et contrôles IT essentiels Pré-requis (pour la certification)  Un minimum de 5 ans d’expérience dans la sécurité de l’information. détecter et analyser les événements liés à la sécurité des procédures * Organiser. ainsi que le processus continu de gestion des risques * Comprendre et mettre en oeuvre l’identification des risques et l’analyse. les directives et la responsabilisation dans la culture de l’organisation Management de programmes de la sécurité de l’information * Gérer les risques de sécurité des contracts. Moyens  Cours donné en Français  1 PC par personne Objectifs  Définir et démontrer les compétences de base et les standards internationaux de performance attendus des responsables de la sécurité de l’information.sysdream. Gouvernance de la sécurité d’information * Elaborer une strategie de sécurité de l’information pour l’alligner sur la stratégie d’entreprise et de la direction * Obtenir l’engagement de la haute direction et le soutien à la sécurité informatique dans toute l’entreprise * Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l’information * Mettre en place des voies d’information et de communication concernant les activités de gouvernance de sécurrité de l’information Management du risques de l’information * Développer une approche systématique et analytique. ainsi que des normes internationales * Elaborer les lignes directrice et procédure pour intégrer la gestion du risque pour la sécurité dans les processus commerciaux * Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels.com CISM Certified Information Security Manager Description Ce cours vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d’une équipe de sécurité de l’information avec des responsabilités de sécurité. former et équiper les équipes d’intervention appropriée Retrouvez nos plannings de formation sur www. les codes malveillants et les vulnérabilités des logiciels Intégrer la sécurité de l’information dans le commerce continue.Tous nos Certifications Sécurité Management cours sur www.com Contact: +33 1 78 76 58 00 / info@sysdream. L’expérience professionelle doit être obtenue dans les 10 années précédant la date d’inscription à la certification ou dans les 5 ans suivant la date d’examen. Il prépare également les personnes qui envisagent de faire de la sécurité de l’information ou toute fonction connexe. ainsi que le transfert des risques * Comprendre les besoin en conformité en sécurité de l’information résultant de la loi Sarbanes-Oxley Gestion des incidents et réponses aux incidents * Aligner proprement la planification IT avec la planification stratégique organisationnelle * Comment positionner la gestion des sécurité de l’information au sein de l’organisation * Contrôle risques pour la sécurité relative à l’informatique de financement * Gérer le risque associé à l’ingénierie sociale. avec un minimum de 3 ans de management de la sécurité de l’information dans au moins 3 des domaines de la formation. * Définir les stratégies d’attétuation des risques * Rapporter de façon appropriée l’évolution de la gestion des risques Développement de programme de sécurité de l’information * Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour la gouvernance de la sécurité de l’information * Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels. en ligne et interactives. elle saura comment ces technologies s’insèrent et s’assemblent pour mieux répondre aux besoins des entreprises en matière de sécurité La méthodologie d’apprentissage IP3 : Le cours de préparation au CISSP d’IP3 proposé par Sysdream aborde les concepts de sécurité nécessaires à l’obtention de la certification CISSP. pragmatique et internationalement reconnue. facilite l’apprentissage des connaissances indispensables à l’obtention de la certification CISSP. Aujourd’hui. En effet.2 heures 1 fois par semaine . 2 heures 2 fois par semaine lors de sessions en ligne WebEx.Un forum d’échanges en ligne réservé aux stagiaires CISSP. tronc commun de connaissances en sécurité défini par l’ISC2®. des préoccupations et des contre-mesures actuelles. vous aurez également droit à un an de sessions de préparation pré. • Workbook CISSP® IP3 de plus de 300 pages développé et mis à jour continuellement par des professionnels de la Securité des S. Elle a été créée et est maintenue par des professionnels de la sécurité informatique en exercice. La certification CISSP permet d’étalonner son niveau de compétence tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique de gouvernance des systèmes d’informations. La méthodologie innovante développée par IP3. le but de notre formation est d’enrichir les connaissances des participants dans les domaines d’expertise qu’ils maitrisent.sysdream. réglementations • conformité et investigations • Sécurité physique • Sécurité des opérations Un accompagnement d’un an avec : • Sessions en ligne du CISSP ®. animées par des formateurs CISSP d’IP3. aux Podcasts audio/vidéo téléchargeables. • Le livre de référence du CISSP : « Shon Harris CISSP ® Exam Guide version 4 » • CD d’outils de sécurité Retrouvez nos plannings de formation sur www. à du «online mentoring» avec des professeurs pouvant répondre à toutes les questions que vous vous posez lors de la préparation et à la meilleure littérature qui existe aujourd’hui autour du CISSP. en plus du Boot Camp classique. Revue des sessions dans chaque domaine . Téléchargement de podcasts Audio/Vidéo compatibles IPod 8GB ou 80 GB pour chaque session . utilisant divers supports. Objectifs  Revoir les 10 disciplines de sécurité du CBK (descriptif au verso)  Entraîner les participants au passage de l’examen CISSP Contenu de la formation : Préparation de 5 jours Les principaux sujets abordés pendant le cours de 5 jours sont une découverte des thèmes. Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité. préparation de 5 jours qui couvrira les 10 domaines du CBK.et post. les entreprises et organisations ont besoin de personnels certifiés CISSP afin de fortifier leurs infrastructures. Outre la préparation en tant que telle à l’examen de certification CISSP.I. en couvrant l’ensemble du CBK (Common Body of Knowledge). Cette formation permet de se préparer à l’examen CISSP. • CD d’examens blancs Transcender «Tests & Flashcards» – des tests couvrant chaque domai-ne du CBK pour vous aider à vous préparer aux 6 heures éprouvantes de l’examen CISSP.Podcasts également disponibles au format MP4 . d’une manière accélérée mais rigoureuse.cours.com 36 .com Contact: +33 1 78 76 58 00 / info@sysdream. Une personne certifiée CISSP n’est pas seulement familière avec la technologie.Certifications Sécurité Management Professional CISSP® : Certified Information Systems Security La certification des professionnels de la Sécurité de l’information Description Informations générales Code : CISSP Durée : 5 jours Participants : 8 Maximum Prix : 3 100 € HT Public  RSSI  Consultants / Auditeurs  Administrateurs Système et réseaux Pré-requis pour la certification Justifier de trois ans d’expérience professionnelle minimum dans au moins l’un des 10 domaines du CBK® Moyens  Cours donné en Français  1 PC par personne La certification de référence CISSP® est indépendante. Le cours est un véritable lieu d’échange où chaque participant est appelé à intervenir sur différents sujets des domaines du CBK. Nous parcourrons les 10 domaines du CBK® : • Sécurité des informations et gestion des risques • Contrôle d’accès • Architecture et modèles de sécurité • Sécurité des télécommunications et des réseaux • Continuité des opérations et plan de reprise • Sécurité des applications • Cryptographie • Lois. des domaines et rubriques du Common Body of Knowledge (CBK®) et une révision en profondeur des fondamentaux de la sécurité des SI. L’objectif de ce cursus le plus complet actuellement sur le marché est simple : mieux accompagner nos stagiaires vers la certification CISSP. Information sur le risque de management terminologie Les étapes de gestion des risques informatiques 1. Développer une stratégie de gestion des risques informatiques 2.sysdream. permettant aux élèves d’utiliser directement le module à leur retour dans leurs organisations Modules enseignés Concepts & Importance de la gestion des risques informatiques 1.Tous nos Certifications Sécurité Management cours sur www. Définir le champ d’application 2. Examen des fondements sécurité de l’information Le risque de gestion de l’information Environnement 1. Les questions de classification 3.com 37 . Report de risque et de présentation 3. les participants auront une compréhension détaillée de :  la gestion des risques de l’information apportera des avantages commerciaux importants  l’usage de la terminologie d’information de gestion des risques  l’évaluation de la menace et la vulnérabilité. Information sur les risques de contrôle de gestion Action et Exécution 1. les décideurs de projet et directeurs de programme Pré-requis  Une compréhension générale de l’assurance de l’information  Pas de diplôme exigé Moyens  Support de cours anglais  Cours donné en français Objectifs  À l’issue de ce module. Processus de classification 2.sysdream. La nécessité d’une gestion des risques informatiques 2. l’évaluation et la gestion  Ceux qui ont besoin de prendre des décisions de risques de l’entreprise selon les principes de gouvernance d’entreprise  La sécurité et le personnel de gestion des risques. Analyse de l’impact du buisness 3. Schémas de classification typique Public  Les personnes responsables pour l’analyse des risques et la gestion des systèmes d’information  Les personnes qui ont besoin de comprendre l’analyse des risques. évaluation des risques et de traitement 3. des analyses d’impact entreprises et des risques  principe de contrôle et de traitement des risques Retrouvez nos plannings de formation sur www. Information sur la gestion des risques. qui visent à s’appuyer sur les composants du module. Actif 4.com PCIRM Informations générales Code : PCIRM Durée : 5 jours Participants : 10 maximum Prix : 2500 € HT Practitioner Certificate in Information Risk Management Description Ce module sur l’information de gestion des risques est destiné (mais non exclusivement) à ceux qui sont impliqués dans les domaines de la sécurité de l’information et l’assurance de l’information.com Contact: +33 1 78 76 58 00 / info@sysdream. La prise de décision 4. chefs d’entreprises. Surveillance des risques Classification des informations sur les régimes 1. Le module favorise une approche pratique de l’information de gestion des risques. Traitement du risque 5. en appliquant des normes internationales en vigueur. Le module contient un certain nombre de séances de travaux pratiques. Information sur les risques des méthodologies de gestion 2. Évaluation des menaces et de la vulnérabilité 4. et à encourager le débat et le partage des connaissances et d’expériences entre les étudiants. Le contexte de risque dans le secteur 3. Détermination des risques 5. com CISCO Sécurité Toutes les formations sécurité des matériels CISCO Securing Networks with ASA Advanced Securing Networks with ASA Fundamentals SNAA SNAF Implementing Cisco Intrusion Prevention System IPS Securing Networks with Cisco Routers and Switches SNRS Contact: +33 1 78 76 58 00 / [email protected] Security Certifications Tous nos cours sur www.com 38 . Etre certifié CCNA ou avoir un niveau équivalent. Avoir des bonnes connaissances de TCP/IP et des techniques de chiffrement et d’authentification.CISCO Security Certifications Securing Networks with ASA Fundamentals Description Informations générales Code: SNAF Durée : 5 jours Participants : 10 Maximum Prix : 3100 € HT Ce cours vous permettra d’acquérir les connaissances et les compétences nécessaires pour configurer et maintenir le matériel Cisco ASA. les exercices vous guideront dans l’exécution de la maintenance générale. vérifier et gérer les produits des familles PIX et ASA Pré-requis  Avoir suivi le cours IINS ou posséder les connaissances équivalentes. configurer.com 39 . configurer. ingénieurs et administrateurs réseaux qui seront amenés à installer.  Préparation au test 642-524 Retrouvez nos plannings de formation sur www. vérifier et gérer les produits des familles PIX et ASA.sysdream. Tests et Certifications: Ce cours prépare au test 642-524 (SNAF) Programme Détaillé: Présentation des technologies et des fonctionnalités des dispositifs de sécurité Cisco Présentation de la sécurité des ASA et des PIX Prise en main des dispositifs de sécurité Cisco Configuration du dispositif de sécurité Configuration de la translation et des limites de connexion Utilisations des ACLs et filtrage Configuration des objets groupes Commutation et routage sur les dispositifs de sécurité Cisco Configuration de AAA ( Authentication Authorization accouting ) Configuration de la politique modulaire Cisco (suite) Configuration et prise en charge des protocoles avancés Configuration des détections de menace Configuration site à site des VPNs à l’aide des clés pre-shared Configuration de l’accès distant avec Easy VPN Configuration du dispositif ASA pour VPN SSL Configuration des Pare-feux en mode transparent Configuration des contextes de sécurité Configuration des redondances Gestion des dispositifs de sécurité Public  Ce cours est destiné aux techniciens. Conçu pour simuler un réseau de production classique. Etre familiarisé avec les notions de sécurité réseaux Moyens  Support de cours Officiel  1 PC par personne  CD d’outils Objectifs  Etre capable de décrire. de la configuration des ACLs et de la configuration des VPNs.com Contact: +33 1 78 76 58 00 / info@sysdream. Moyens  Support de cours Officiel  1 PC par personne  CD d’outils (suite) Configurer un ASA 5505 comme client de l’accès distant en utilisant ASDM Configurer de la QOS pour le trafic passant dans un tunnel en utilisant ASDM 4.com Contact: +33 1 78 76 58 00 / [email protected]. ingénieurs et administrateurs réseaux Pré-requis Avoir suivi le cours SNAF Securing Networks with ASA Fundamentals ou posséder les connaissances équivalentes. Retrouvez nos plannings de formation sur www.CISCO Security Certifications Securing Networks with ASA Advanced Description Informations générales Code: SNAA Durée : 5 jours Participants : 10 Maximum Prix : 3100 € HT Dans ce cours qui fait suite au SNAF. Configurer et valider les modules SSM Expliquer la fonction d’un module AIP-SSM et CSC-SSM dans un réseau Configurer et valider le module AIP-SSM Configurer et valider le module CSC-SSM Objectifs Ce cours permettra aux stagiaires d’acquérir les compétences et connaissances nécessaires pour configurer.com 40 . du routage dynamique. Configuration et vérification du NAT. Configuration et vérification de l’inspection des protocoles applicatifs et la politique modulaire pour les solutions de sécurité. Tests & Certifications: Ce cours prépare à la certification CCSP Cisco Certified Security Professional et à la spécialisation CQS Firewall. Modules enseignés 1. Configurer et valider une connexion sécurisée en utilisant du VPN SSL Décrire les fonctionnalités et les capacités d’un VPN SSL Configurer et vérifier l’autorité de certification locale en utilisant ASDM Configurer et vérifier des smart tunnels des plug-ins et des liens en utilisant ASDM Configurer et vérifier la redirection de port en utilisant ASDM Configurer la solution de sécurité pour l’accès client VPN SSL Configurer le client AnyConnect Configurer le Cisco Secure Desktop en utilisant ASDM Configurer le Dynamic Access Policies en utilisant ASDM 5. Décrire les capacités de traitement des protocoles applicatifs sur la solution de sécurité Configurer et vérifier l’inspection des protocoles applicatifs en utilisant ASDM Configurer et vérifier la politique modulaire en utilisant ASDM 3. et du switching sur les solutions de sécurité. vous decouvrirez des sujets avancés tel que la gestion de certificats numérique sur IPSEC ou l’analyse approfondie de paquet. Configurer les VLAN en utilisant ASDM Configurer les protocoles de routage dynamique et les redistributions de route en utilisant ASDM Configurer les politiques de NAT en utilisant ASDM 2. Configurer une connexion sécurisée en utilisant des VPN IPsec Décrire les points clés et les capacités des certificats digitaux Décrire comment utiliser l’inscription des certificats digitaux avec la solution de sécurité et le client VPN Cisco Configurer les VPN accès distant avec des certificats digitaux en utilisant ASDM Configurer les clients VPN IPsec avec des certificats digitaux en utilisant Configurer un VPN site à site avec des certificats digitaux en utilisant ASDM Configurer un VPN accès distant avancé en utilisant ASDM Public Ce cours s’adresse aux techniciens. maintenir et faire fonctionner les Cisco ASA 5500 Series Adaptive Security. Le contenu de ce cours est applicable à toutes les familles PIX et ASA à l’exception des modules couvrant le SSL VPN Cisco ou les modules de sécurité spécifique car ces caractéristiques ne sont pas prises en charge sur les pare-feu Cisco PIX. installer et configurer une solution Cisco de prévention contre les intrusions. Savoir mettre en oeuvre la sécurité des réseaux IOS Cisco. Consultants.CISCO Security Certifications Implementing Cisco Intrusion Prevention System Description Informations générales Code: IPS Durée : 4 jours Participants : 5 maximum Prix : 2 500 € HT Ce cours fournit les compétences nécessaires pour mettre en œuvre.sysdream. Posséder les connaissances de base sur Windows. Cette nouvelle version inclut le support passif de la prise d’empreinte système ou encore la détection d’anomalie. Tests et Certifications: Ce cours prépare au test 642-533 (IPS) Programme Détaillé: Présentation de la détection d’intrusion et des technologies de protection contre les intrusions Terminologie et technologies de la détection d’intrusion Examiner les produits Cisco IPS Examiner les solutions de sondes IPS Examiner les techniques pour tenter d’échapper à la détection Installation des sondes Cisco IPS 42XX Installer une sonde IPS à l’aide de CLI Utiliser Cisco IDM Configurer les paramètres de base de la sonde Signatures Cisco IPS Configurer les signatures et alertes Cisco IPS Personnaliser les signatures Configuration avancée de Cisco IPS Améliorer le tuning avancé des sondes IPS Assurer la surveillance et la gestion des alarmes Configurer une sonde virtuelle Configurer les caractéristiques avancées des sondes Configurer l’IP Blocking Public Ingénieurs. Connaître la terminologie et les concepts de la sécurité réseau. Pré-requis Avoir suivi le cours IINS.com Contact: +33 1 78 76 58 00 / [email protected] 41 . Moyens  Support de cours officiel  1 PC par personne (suite) Périphériques Additionnels Installer le module IDSM sur les commutateurs Catalyst 6500 Installer le module AIP-SSM sur les ASA Administration Assurer la maintenance des sondes IPS Gérer les sondes IPS Objectifs  Configurer et gérer les sondes IPS Cisco  Visualiser et répondre aux alarmes IPS Retrouvez nos plannings de formation sur www. ingénieurs et administrateurs réseaux ayant à configurer toutes les fonctions de sécurité présentées au sein de l’IOS.CISCO Security Certifications Securing Networks with CISCO Routers and Switches Description Informations générales Code: SNRS Durée : 5 jours Participants : 5 maximum Prix : 3 100 € HT Ce cours est destiné aux techniciens. Etre familiarisé avec les notions de sécurité réseau.com Contact: +33 1 78 76 58 00 / info@sysdream. Avoir des connaissances de base du Système d’exploitation Windows. Posséder la certification CCNA ou avoir un niveau équivalent. de posséder la certification CCNA ou d’avoir un niveau équivalent.sysdream. Moyens  Support de cours Officiel  1 PC par personne (suite) Configurer les VPNs multipoints dynamiques (DMVPN) Configurer un accès distant Easy Adaptation des défenses face aux menaces Configurer la fonction pare-feu sur router (IOS Firewall de Cisco) Configurer la fonction pare-feu basée sur zones (“IOS Zoned-Based Policy Firewall”) Configurer la fonction «Authentification Proxy» de l’IOS Firewall Configurer la fonction prévention d’intrusion (IPS) de l’IOS Firewall Objectifs Acquérir les connaissances et les compétences nécessaires pour sécuriser les routeurs et les commutateurs.com 42 . Programme Détaillé: Sécurisation de la couche 2 Examiner les attaques de niveau Configurer la validation des échanges DHCP (DHCP Snooping) Confiance et Identité Mettre en oeuvre la gestion des identités Mettre en oeuvre Cisco IBNS Protection de base du réseau Cisco Présenter Cisco NFP Sécuriser le plan de contrôle Sécuriser le plan de gestion Sécuriser le plan de données Connexion sécurisée Présenter IPSec Examiner les VPNs SSL (WebVPN) Mettre en oeuvre un VPN IPSec utilisant les secrets partagés Mettre en œuvre un VPN IPSec utilisant les certificats (PKI) Configurer les tunnels GRE Public  Techniciens  Ingénieurs  Administrateur réseau Pré-requis Avoir suivi le cours IINS. d’avoir des connaissances de base du système d’exploitation Windows et d’être familiarisé avec les notions de sécurité réseau. Retrouvez nos plannings de formation sur www. Il est recommandé aux stagiaires d’avoir suivi le cours Securing Cisco Network Devices. Vous acquerrez les connaissances fondamentales en développement réseau. consultants qui souhaitent être en mesure de développer des modules spécifiques de façon sécurisée.Développement & Sécurité Tous nos cours sur www.com 43 . Développement Java DJA Développement C# DC Développement C Sécurisé DCS Développement Python DPY Développement PHP / AMP DPA Contact: +33 1 78 76 58 00 / info@sysdream. techniciens. pour vos besoins d’administration ou de développement d’applications métiers. Linux et UNIX. système et objet sous Windows.com Développement Sécurisé Nos cours de développement sont des initiations destinées aux administrateurs.sysdream. com-position. ainsi qu’à utiliser les API de type réseau et graphique pour la conception d’applications métiers centralisées. héritage multiple.NET basées sur le langage C#. concaténation Différentes méthodes de traitement Interface graphique (basique) Les Windows Form Gestion des événements La propriété des contrôles Les fichiers Création et lecture d’un fichier texte Sérialisation Programmation réseau Création d’un serveur et client Remoting . surcharge d’opérateur et interface Implémentation du polymorphique Les classes et méthodes abstraites La surcharge d’opérateur Les classes et les méthodes scellées Gestion des exceptions Introduction à la gestion des exceptions La hiérarchie des exceptions .NET et CLR Introduction au C# Introduction à Visual studio 2005 L’EDI Visual studio 2005 Développement avec Visual studio 2005 Introduction aux applications C# Visual C# Express Opérateurs de relation Introduction aux classes et objets Les variables d’instances Les types de valeur et de référence Objets et constructeurs Instructions de contrôle Utilisation avancée des méthodes Packaging de code en C# Méthodes et variables Pile d’appel Transtypage La bibliothèque de classe .Développement & Sécurité Développement C# Le développement par des experts sécurité Description Vous apprendrez à concevoir et développer des applications .NET Les classes d’exception Les chaînes de caractères Les constructeurs de « String » Les index de string Comparaison.com 44 . Jours 1 & 2 Introduction à C# Le framework . 4 La programmation orientée objet Classe de base et classe dérivée Membres protégés Ingénierie logicielle avec héritage Polymorphisme.com Contact: +33 1 78 76 58 00 / info@sysdream. constructeurs par défaut. extraction. dans le cadre de l’implémentation de plateformes Web et d’outils d’administration système.sysdream.NET Informations générales Code : DC Durée : 4 jours Participants : 10 Maximum Prix : 1740 € HT Public  Ingénieurs / Techniciens  Administrateurs systèmes  Développeurs Pré-requis  Aucun Moyens  Support de cours  1 PC par personne  CD d’outils et de développement Visual Studio 2005  Support Windows Objectifs  Développement objet en C#  Utilisation de Visual Studio 2005 comme support de programmation  Utilisation du C# en .NET Connexion aux bases de données ADO.NET  Programmation Réseau  Programmation Web  Programmation d’interface graphique  Connexion aux bases de données  Sécurité en C# Retrouvez nos plannings de formation sur www.NET Surcharge de méthode Les tableaux Déclaration et création de tableau Passer des tableaux aux méthodes Tableaux multidimensionnels Arguments en ligne de commande Classes et objets : avancé Contrôler l’accès au membre Référer au membre de l’objet courant Indexeurs. particulièrement adapté aux applications professionnelles. Ce cours est basé sur le support de Visual Studio 2005 comme outil de développement. destructeurs Les variables d’instance en lecture seule L’abstraction et l’encapsulation Jours 3. en mode ODBC (portable sur Oracle. intranet ou e-business.  Implémentation de supports avancés (XML. Informations générales Code : DPA Durée : 4 jours Participants : 10 Maximum Prix : 1560 € HT Tout au long de cette formation sont également présentées les bonnes procédures de sécurité à intégrer dans le code pour éviter les vulnérabilités. MSSQL.com Contact: +33 1 78 76 58 00 / info@sysdream. Pgsql).Développement & Sécurité Développement PHP / AMP sécurisé Le développement par des experts sécurité Description Apprenez à utiliser la puissance du langage PHP pour développer des plateformes Web de type portail. Jours 1 & 2 Introduction Qu’est-ce que PHP PHP 4 et PHP 5 Installation et configuration de PHP et MySQL Syntaxe Les Variables Types de données Les Opérateurs Instructions Instructions conditionnelles Boucles Inclusion de fichier Quitter une page PHP Fonctions Comment ça marche ? Portée et durée de vie d’une variable Imbrication et récursivité Affectation à une variable Tableaux Tableau Simple Indexation par chaîne Tableau multidimensionnel Fonctions associées Jours 3. Les fonctions avancées sont également passées en revue (Expressions régulières.sysdream. objets. 4 Programmation avancée Expressions régulières Manipulation de fichiers Génération et manipulation d’images Utiliser Cookies Le support Mail XML et connectivité Programmation orientée objet Avantages et Inconvénients ? Créer & Structurer une Classe Héritage Interface Le modèle PHP5 Interaction avec MySQL Connexion Requêtes Interaction avec la BDD Public  Ingénieurs / Techniciens  Administrateurs systèmes  Développeurs Pré-requis  Aucun Moyens  Support de cours  1 PC par personne / Internet  Support Linux ou Windows. sur un support Apache et MySQL.com 45 . Apache. Mysql Objectifs  Développer des applications de type Web en PHP  Intégrer vos applications PHP sur Apache  Connecter des bases de données MySql. polymorphismes…) nécessaires à l’implémentation d’un support technique efficace. XML. expressions régulières …) Retrouvez nos plannings de formation sur www.  Intégrer vos applications Python dans votre S. XML. expressions régulières. orientées objet dès la base. de traitement de chaîne de caractères. RPC.I. réseau et de sécurité à déployer sur leur S.Développement & Sécurité Développement Python Sécurisé Le développement objet agile Description Python est maintenant reconnu comme un langage puissant et stable. Graphique. permettant de facilement et rapidement développer des applications ou des plateformes Web. d’images …) ont été portés.I. et sont passés en revue. C’est également devenu l’outil le plus adapté pour les administrateurs qui souhaitent pouvoir très rapidement coder des outils d’administration système.  Apprendre à utiliser Python pour faciliter vos taches quotidiennes d’administration système. Jours 1 & 2 Introduction Caractéristiques du langage Domaines d’application Installation de Python L’interpréteur interactif Entrées-sorties basiques Syntaxe Structures de contrôle Types de données Nombres Chaînes Tuples Listes Dictionnaires Définition de fonctions Règles de nommage Arguments optionnels Les docstrings Introspection Opérateurs fonctionnels Gestion des exceptions Interception d’exceptions Levée d’exceptions Jours 3. XML-RPC et sécurité Expressions régulières Programmation avancée Programmation réseau Programmation BDD Sérialisation et sécurité Threads Programmation orientée objet Intérêts Structuration d’un programme complexe Héritage Surcharge Polymorphisme Création d’interfaces graphiques Design d’une interface avec Qt Designer Compilation et import de l’interface Ajout du code actif APIs utiles Public  Ingénieurs / Techniciens  Administrateurs systèmes  Développeurs Pré-requis  Aucun Moyens  Support de cours  1 PC par personne  CD d’outils Objectifs  Développer des applications de type Web en Python.com Contact: +33 1 78 76 58 00 / info@sysdream. réseau et de sécurité. SGDB …) Retrouvez nos plannings de formation sur www.  Implémentation de supports avancés (XML.com 46 .sysdream. 4 Manipulation de fichiers Fichiers texte / CSV Fichiers XML. Informations générales Code : DPY Durée: 4 jours Participants : 10 Maximum Prix : 1650 € HT Les supports pour un grand nombre de fonctionnalités et de connecteurs à d’autres applications (SGDB. C’est enfin un langage très sécurisé de base de par sa conception même. traitement de fichiers. RPC. ainsi qu’à appréhender la conception et le développement objet. ainsi que le développement avancé en terme de réseau. Jours 1 & 2 Introduction Caractéristiques du langage Domaines d’application Installation de Java Structure minimale d’un programme Entrées-sorties basiques Structures de contrôle Principaux types de données Définition de fonctions Règles de nommage Javadoc : utilisation et création de docu-mentations Gestion des exceptions Interception d’exceptions Levée d’exceptions Manipulation de fichiers Fichiers texte / CSV Fichiers XML Jours 3.sysdream. Retrouvez nos plannings de formation sur www. via l’utilisation de certaines API et méthodes particulières que nous passons largement en revue. vous apprendrez à concevoir des applications graphiques. Vous apprendrez dans cette formation à maîtriser toutes les notions élémentaires de ce langage.  Créer des applications graphiques.  Programmation système et réseau.  Programmer en modèle Objet. Web ou système.  Jbuilder Objectifs  Utiliser Java pour développer vos applications métiers. de bases de données et système. Enfin.com 47 .Développement & Sécurité Développement Java Sécurisé Le développement par des experts sécurité Description La maîtrise du Java est devenue indispensable dans la création d’applications métiers. ou comme client pour vos applications de type réseau.  Sécuriser vos applications.com Contact: +33 1 78 76 58 00 / info@sysdream.  Utilisation des bases de données en modèle ODBC. qu’elles soient orientées réseau. Les programmes Java peuvent être également grandement sécurisés. dans le cadre de programmes en local. 4 Programmation avancée Programmation réseau Programmation BDD Sérialisation Threads Programmation orientée objet Intérêts Héritage Surcharge Polymorphisme Les modificateurs Création d’interfaces graphiques Design d’une interface avec JBuilder Ajout du code actif APIs utiles Sécurité Java Applets signés Décompilation & obfuscation APIs cryptographiques Informations générales Code : DJA Durée : 4 jours Participants : 10 Maximum Prix : 1560 € HT Public  Ingénieurs / Techniciens  Administrateurs systèmes  Développeurs Pré-requis  Aucun Moyens  Support de cours  1 PC par personne / Internet  Support Linux ou Windows. Visual C++. quand un accès et une maîtrise directe sur les éléments du système d’exploitation et du matériel sont exigés. Informations générales Code : DCS Durée: 4 jours Participants : 10 Maximum Prix : 1750 € HT Nous insistons grandement tout au long de cette formation sur les aspects sécurité de ce langage. Jours 1 & 2 Introduction Caractéristiques du langage Domaines d’application Structure minimale d’un programme Types de données de base Entrées-sorties basiques Structures de contrôle Pré et post-incrémentation Le préprocesseur Le processus de compilation Création de Makefile Structures de données Les pointeurs Tableaux Les structures Définition de types Manipulation de fichiers Lecture de fichiers Ecriture de fichiers Traitement de chaînes de caractères Jours 3. Nous veillons à suivre les normes ANSI.com Contact: +33 1 78 76 58 00 / info@sysdream. 4 Programmation système Gestion de la mémoire Accéder au système de fichiers Chronométrer un temps de traitement Gestion des processus Communication inter-processus Gestion des verrous : mutex et sémaphores Programmation réseau Création d’un client TCP Création d’un serveur TCP Interfaçage avec une base de données Connexion à la base Création de curseurs Requêtage Traitement des résultats Public  Ingénieurs / Techniciens  Administrateurs systèmes  Développeurs Pré-requis  Aucun Moyens  Support de cours  1 PC par personne  CD d’outils  Support Linux et Windows  Dev C++.com 48 . De plus. et sur les erreurs à ne pas commettre pour éviter les failles qui sont la cause d’intrusion sur les systèmes. Sa compréhension est donc indispensable pour la pratique d’audits de sécurité très techniques et d’analyse de code (recherche de vulnérabilités). la majorité des programmes des divers systèmes d’exploitation (Unix/Windows) sont codés en C. qui permettent d’assurer le portage simple de vos applications entre différents types d’architectures (Unix/Windows).Développement & Sécurité Développement C sécurisé Le développement par des experts sécurité Description Le C est le langage indispensable pour la conception d’applicatifs système et réseau.sysdream. GCC Objectifs  Programmer des applications de type système et réseau en C  Comprendre la gestion et la protection de la mémoire en x86  Interfacer des bases de données sur le modèle ODBC  Sécuriser vos applications à la base Retrouvez nos plannings de formation sur www. ` Nous sommes également situés à 15 minutes en voiture de l’aéroport Roissy . 93400 St Ouen : Notre centre de formation est accessible par métro en 10 minutes depuis la gare St Lazare.sysdream.com 49 . Les Formateurs Tous font activement partie de plusieurs laboratoires de recherche internationalement connus.Informations Pratiques Tous nos cours sur www.Charles de Gaulle. Travaux pratiques Dans toutes nos formations. Nous mettons à votre disposition le matériel le plus récent. l’accent est mis sur la mise en application concrète des éléments étudiés. La station de métro la plus proche se situe ligne 13. Linux et Unix nécessaires au bon déroulement des travaux pratiques. déjà équipé des logiciels nécessaires pour toutes nos formations. Nos salles sont climatisées. Formations à taille humaine 4. Parce que l’apprentissage passe par une participation interactive aux Travaux Pratiques. nous assurons un poste par élève. impasse de la Gendarmerie.com Nos salles de formation St Ouen (10 minutes de Paris) Méthodes de formation Environnement de travail complet Le matériel le plus récent est mis à la disposition des élèves durant leur formation. Un réseau virtuel héberge tous les types de systèmes Microsoft. Contact: +33 1 78 76 58 00 / info@sysdream. et une salle de pause est à votre disposition. Ils sont également consultants pour de grands groupes industriels et des ministères. « Mairie de St Ouen ». et ne dépassons jamais 8 à 10 personnes pour assurer la disponibilité du formateur. et assurons un poste individuel. au cours de travaux pratiques dirigés par le professeur. Mise à disposition d’un formateur : Nous mettons à votre disposition les ressources de l’un de nos consultants et formateurs. Cours personnalisables : Nous pouvons. apporté pour l’occasion par nos soins.Informations Pratiques Tous nos cours sur www. En réservant à l’avance les formations de vos collaborateurs sur une année roulante. qui vous accompagnera pour vos projets de formation. L’ensemble des systèmes et outils nécessaires à la bonne réalisation du cours est géré dans un environnement virtuel.com 50 .sysdream.com Solutions d’entreprises Bénéficiez des ressources de l’un de nos formateurs spécialisés pour gérer les compétences de vos collaborateurs sur vos besoins particuliers. 4 et 6 cours. Contact: +33 1 78 76 58 00 / info@sysdream. modulariser nos cours à votre convenance. vous bénéficiez de réductions sur votre budget final : Formule Résa 2 Résa 4 Résa 6 Description Réservation de 3 formations ou plus Réservation de 6 formations ou plus Réservation de 9 formations ou plus Réduction 10% 20% 30% Engagement sur un volume d’achat : nous consulter. dans le cas d’une formation en intra. Aucun travail préparatoire n’est nécessaire sur votre réseau en vue de la préparation du cours. Faites des économies Réduisez votre investissement en formation jusqu’à 30% en bénéficiant de nos offres Résa 2. Intra entreprise : Toutes nos formations peuvent être assurées sur votre site. à partir de l’ensemble des produits de notre catalogue. sysdream.com Développement Professionnel Continu DIF Nos formations rentrent dans le cadre de la formation professionnelle continue.com 51 . Une Question ? Contactez nos conseillers formations :  Par téléphone : +33 (01) 78 76 58 00  Par e-mail : info@sysdream. Toutes nos formations rentrent également dans le cadre du Droit Individuel à la Formation dont bénéficient les salariés depuis 2004.com  Sur notre site : www.Informations Pratiques Tous nos cours sur www.sysdream. financée par les formations professionnelles de votre société (OPCA).com Contact: +33 1 78 76 58 00 / info@sysdream. France Tel : +33 1 78 76 58 00 Fax: +33 1 40 10 27 69 E-mail: [email protected] 52 .com http://www.Tous nos cours sur www. 93400 St Ouen.com SYSDREAM Centre de formation agréé n° 11 92 15427 92 4. impasse de la Gendarmerie.com Contact: +33 1 78 76 58 00 / [email protected].
Copyright © 2024 DOKUMEN.SITE Inc.