cataloguesysdream2015-2

56
EDITION 2015 ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT FORMATIONS EN SECURITE INFORMATIQUE

Upload: kave-karamoko

Post on 30-Sep-2015

16 views

Category:

Documents


1 download

DESCRIPTION

CatalogueSysdream2015-2

TRANSCRIPT

  • ED

    ITIO

    N 2

    015

    ETHICAL HACKING

    SECURITE DEFENSIVE

    CERTIFICATION SECURITE

    DEVELOPPEMENT SECURISE

    CERTIFICATION MANAGEMENT

    FORMATIONS EN SECURITE INFORMATIQUE

  • Cab

    inet

    dA

    udit

    et d

    e Con

    seil

    & C

    entr

    e de

    For

    mat

    ion

    en

    Sc

    urit

    Inf

    orm

    atiq

    ue

    Cab

    inet

    dA

    udit

    et d

    e Con

    seil

    & C

    entr

    e de

    For

    mat

    ion

    en

    Sc

    urit

    Inf

    orm

    atiq

    ue

    ww

    w.s

    ysd

    ream

    .co

    m

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    1

    Editorial

    Fonde en 2004 par deux consultants en scurit informatique, Sysdream sest entoure des meilleurs profils techniques dans ce domaine.Les experts de Sysdream, tous forts dau moins 10 annes dexprience, durant lesquelles ils ont activement particip aux efforts de recherches publiques, visant amliorer la scurit des applications et des systmes dinformations libres tout comme commerciaux.

    Les rsultats de ces recherches sont publis sur des portails de recherche internationaux et dans de nombreuses publications et magazines spcialiss.

    Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement particip depuis 1999 au dveloppement du premier centre de formation ayant propos des formations hautement techniques et apprhendant la scurit du point de vue du hacker, The Hackademy School.

    La formation aujourdhui est lun des piliers dune scurit efficace. Sysdream a su dvelopp des formations dexpertise technique dispenses par les consultants les plus comptents et spcialiss dans chacun des domaines dtude.

    Nous avons ainsi form plus de 5000 professionnels (techniciens,consultants, analystes scurit ), ainsi que les quipes techniques des plus grands groupes .

    Bnficiez des comptences uniques de nos consultants et de leurs annes dexprience et de recherche dans une approche de la scurit toujours plus oriente vers la pratique.

    Editorial

    ww

    w.s

    ysd

    ream

    .co

    m

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    2

    Nos engagements

    Nos engagements

    Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationalement renomms et sont de plus rgulirement consultants pour de grands groupes industriels et ministres.

    Parce que lapprentissage passe par une participation intractive aux Travaux Pratiques, nous mettons disposition un poste informatique par stagiaire et gardons un maximum de 12 15 personnes par formation pour assurer la disponibilit du formateur.

    Dans toutes nos formations, laccent est mis sur la mise en application concrte des lments tudis, au cours de travaux pratiques dirigs par lintervenant.

    Formations taille humaine

    Travaux pratiques

    Environnement de travail complet

    Formateurs

    Un support technique de qualit est mis la disposition de chaque stagiaire durant sa formation. Un rseau virtuel hberge tous les types de systmes Microsoft, Linux et Unix, favorisant ainsi le bon droulement des travaux pratiques.

    Exprience de la formation

    Depuis plus de 10 ans, Sysdream forme au quotidien des dizaines de professionnels sur plus dune trentaine de thmatiques. Associant la quantit le qualit des formations dispenses, et dans un soucis damlioration perptuelle, chaque stagiaire remplira au terme de sa formation un questionnaire de satisfaction.

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    3

    Nos rfrences

    Nos rfrences

    Ils nous font confiance

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    4

    Sommaire

    SommairePlanning 2015 5

    Scurit Offensive - Ethical HackingHacking & Scurit : les Fondamentaux Hacking & Scurit : Avanc V5Hacking & Scurit : Expert V4Dveloppement doutils dExploitation: Expert Test dintrusion : Mise en situation dAudit Hacking & Scurit LogicielExploitation Avance avec Metasploit

    6789

    10111213

    Certifications - Scurit TechniqueEC Council Certified Ethical Hacker v8EC Council Certified Security Analyst v8EC Council Computer Hacking Forensic Investigator v8EC Council Certified Incident HandlerEC Council Newtwork Security Administrator v4EC Council Certified VoIP Professional CISA - Certified Information Systems AuditorHardening and Hacking vSphere and Private Cloud

    141617181920212223

    Certifications - Scurit ManagementISO27001 LI Lead Implementer certifiedISO27001 LA Lead Auditor certifiedISO 27005 Certified Risk Manager avec EBIOSCISM Certified Information Security ManagerCISSP Certified Information Systems Security Professional

    242526272829

    Scurit Dfensive Scurisation des Systmes et RseauxDurcissement des SystmesArchitecture Rseau ScuriseMise en place dun SIEMModification des Systmes de Dtection dIntrusionLinux & ScuritScurit Sans filVeille Technologique

    303132333435363738

    Dveloppement ScurisDveloppement Web Scuris avec PHPDveloppement Python pour la ScuritDveloppement Web Scuris avec Java

    39404142

    Les atouts SysdreamFinancer sa formationRemises sur les rservationsLe centre de formationNos prestations sur mesure (formations et audits)Evnement : Hack In Paris (HIP) Evnement : La Nuit du Hack (NDH)

    43444546484951

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    5

    Planning : Formations inter 2015

    Planning : Formations inter 2015Codes Thmatiques Dure

    SessionsJ F M A M J J A S O N D

    Scurit offensive - Ethical HackingHSF Hacking & Scurit : Les Fondamentaux 2 2 7 26 1 31 5 12

    HSA Hacking & Scurit : Avanc V5 5 2 16 20 18 1 6 7 19 16 14

    HSE Hacking & Scurit : Expert V4 5 9 23 18 1 6 14 26 23 7

    DOE Dveloppement dOutils dExploitaiton : Expert 5 30 29 21 2 14

    PNT Test dintrusion : Mise en Situation dAudit 4 9 7 23 14 12 30

    HSL Hacking & Scurit Logiciel 5 13 7 30

    EAM Exploitation Avance avec Metasploit 4 26 5 23

    Certifications - Scurit TechniqueCEHv8 Certified Ethical Hacker v8 5 19 9 16 20 18 1 6 31 21 19 23 14

    ECSAv8 EC Council Certified Security Analyst v8 5 23 29 21 2

    CHFIv8 EC Council Computer Hacking Forensic Investigator V8 5 13 1 12 7

    ECIH EC Council Certified Incident Handler 3 11 16 2

    ENSAv4 EC Council Network Security Administrator v4 5 13 5

    ECVP EC Council Certified VoIP Professional 5 13 28

    CISA Certified Information Systems Auditor 5 8 7

    HVPC Hardening an Hacking vSphere and Private Cloud 5 22 30

    Certifications - Scurit ManagementISO 27001 LI ISO 27001 Lead Implementer certified 5 8 28 16

    ISO 27001 LA ISO 27001 Lead Auditor certified 5 23 15 14 12 14

    ISO 27005 ISO 27005 Certified Risk Manager avec EBIOS 5 11 28 16

    CISM Certified Information Security Manager 3 26 5

    CISSP Certified Information Systems Security Professional 5 30 8 7 12 7

    Scurit DfensiveSSR Scurisation des Systmes et Rseaux 3 20 25

    DS Durcissement des Systmes 2 18 23

    AS Architecture Rseau Scurise 5 18 23

    MSIEM Mise en place dun SIEM 3 11 21 30

    MSDI Modification des Systmes de Dtection dIntrusion 2 28 24 3

    LS Linux & Scurit 3 4 16

    SSF Scurit Sans Fil 1 29 24 4

    VT Veille Technologique 2 9 29 14 9

    Dveloppement ScurisDPS Dveloppement Web Scuris avec PHP 3 11 7

    DPY Dveloppement Python pour la Scurit 4 4 28 16

    DJAS Dveloppement Web Scuris avec Java 3 26 2 2

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    6

    Scurit Offensive Ethical Hacking

    HSFHacking &

    Scurit : lesFondamentaux

    HSAHacking &

    Scurit : Avanc V5

    HSEHacking &

    Scurit : Expert V4

    PNTTest dintrusion: Mise en situation daudit

    DOEDveloppement

    dOutilsdexploitation

    Gnral

    Systme

    HSLHacking &

    Scurit Logiciel

    Les Fondamentaux Avanc Expert

    Destines aux consultants et experts en scurit, ainsi quaux administrateurs et techniciens, les formations Ethical Hacking vous permettront dacqurir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancs sur les systmes et quipements rseaux du SI, lors de vos audits techniques et de vos tests de pntration. Vous bnficierez, dans ces formations, des annes dexpertise de nos intervenants en matire daudit.

    EAMExploitation Avance

    avec Metasploit

    Scurit Offensive Ethical Hacking

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    7

    Scurit Offensive Ethical Hacking

    Hacking & Scurit : les FondamentauxApprenez les fondamentaux de la scurit informatique !

    Cette formation est une premire approche des pratiques et des mthodologies utilises dans le cadre dintrusions sur des rseaux dentreprises. Nous mettons laccent sur la comprhension technique et la mise en pratique des diffrentes formes dattaques existantes. Lobjectif est de vous fournir les premires comptences techniques de base, ncessaires la ralisation daudit de scurit (test de pntration), en jugeant par vous-mme de la criticit et de limpact rel des vulnrabilits dcouvertes sur le SI.

    Il sagit dune bonne introduction au cours HSA pour toute personne souhaitant acqurir les connaissances techniques de base.

    La prsentation des techniques dattaques est accompagne de procdures de scurit applicables sous diffrentes architectures (Windows et Linux).Informations gnrales

    Code : HSFDure : 2 joursPrix : 1100 HTPublic RSSI Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux Toute personne sintressant la scurit informatiquePrrequis Connaissances WindowsMoyens Support de cours 70% dexercices pratiques 1 PC par personneObjectifs Comprendre et dtecter les attaques sur un SI. Exploiter et dfinir limpact et la porte dune vulnrabilit Corriger les vulnrabilits Scuriser un rseau, et intgrer les outils de scurit de base

    Jour 1Introduction et mthodologie Prise d'informationsPrise dinformations distance sur des rseaux dentreprise et des systmes Informations publiques

    Localiser le systme cible

    numration des services actifs Introduction sur les rseaux

    Introduction TCP/IP Attaques rseau

    Attaques locales

    Attaques locales visant outrepasser lauthentification et/ou compromettre le systme Cassage de mots de passe

    Compromission du systme de fichier

    Jour 2Ingnierie socialeUtilisation de faiblesses humaines afin de rcuprer des informations sensibles et/ou compromettre des systmes Phishing

    Outils de contrle distance

    Attaques distance

    Intrusion distance des postes clients par exploitation des vulnrabilits sur les services distants, et prise de contrle des postes utilisateurs par troyen

    Recherche et exploitation de vuln-rabilitsPrise de contrle distance

    Introduction aux vulnrabilits Web

    Se scuriser Outils de base permettant dassurer le minimum de scurit son SI

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    8

    Scurit Offensive Ethical Hacking

    Informations gnralesCode : HSADure : 5 joursPrix : 3200 HT

    Public- RSSI , DSI- Consultants en scurit - Ingnieurs / techniciens - Administrateurs systmes / rseaux DveloppeursPrrequis- Administration Windows/Linux - TCP/IP- Maitrise de Linux en ligne de commande est un plusMoyens Support de cours 80% dexercices pratiques - 1 PC par personne - Metasploit

    Objectifs- Comprendre et dtecter les attaques sur un SI. - Dfinir limpact et la porte dune vulnrabilit - Raliser un test de pntration - Corriger les vulnrabilits - Scuriser un rseau, et intgrer des outils de scurit adquats

    Ce cours est une approche avance et pratique des mthodologies utilises dans le cadre dintrusions sur des rseaux dentreprises. Nous mettons laccent sur la comprhension technique et la mise en pratique des diffrentes formes dattaques existantes. Lobjectif est de vous fournir les comptences techniques ncessaires la ralisation daudits de scurit (tests de pntration), en jugeant par vous-mme de la criticit et de limpact rel des vulnrabilits dcouvertes sur le SI.La prsentation des techniques dattaques est accompagne de procdures de scurit applicables sous diffrentes architectures (Windows et Linux).

    Pratiquez les attaques avances pour mieux vous dfendreHacking & Scurit : Avanc

    Jour 1Introduction Rappel TCP/IP / Rseau Matriel Protos / OSI - Adressage IP

    Introduction la veille Vocabulaire BDD de Vulnrabilit et Exploit Informations gnrales

    Prise dinformations Informations publiques Moteur de recherche Prise dinformation active

    Scan et prise dempreinte Enumration des machines Scan de ports Prise dempreinte du systme dexploitaton Prise dempreinte des services

    Vulnrabilits rseaux Sniffing rseau Spoofing rseau / Bypassing de firewall Idle Host Scanning Hijacking Attaques des protocoles scuriss Dnis de service

    Jour 2Vulnrabilits clients Modes et signes dinfection Vulnrabilits courantes Introduction Metasploit Conception de malware Types de malwares Mthodes de dtection

    Vulnrabilits Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de donnes associes (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.)

    Jour 2 (suite) Attaques CGI (Escape shell...) Injections SQL XSS Cross-Site Resquest Forgery (CSRF)

    Jour 3 Vulnrabilits applicatives Escape shell Buffer overflow Etude de mthodologies dattaques avances en local et prise de contrle du statut administrateur Race Condition

    Jour 4Vulnrabilits systme Backdooring et prise de possession dun systme suite une intrusion et maintien des accs lvation de privilges Brute force dauthentification Le fichier passwd dUnix Service dauthentification Espionnage du systme Backdoor et rootkits Systmes de dtection dintrusion Monitoring sous Windows Anti port scan Cryptographie Intgrit systme Firewall VPN / IDS

    Jour 5Contremesures classiques Limitation des fuites dinformations Filtrage des entres utilisateur Sparation des droits Limitation des accs rseau Firewall / VPN Dtection des intrusions SIV (contrle dintgrit) / IDS Challenge final

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    9

    Scurit Offensive Ethical Hacking

    Hacking & Scurit : Avanc

    Informations gnralesCode : HSEDure : 5 joursPrix : 3300 HT

    Public- Consultants en scurit- Ingnieurs / Techniciens - Administrateurs systmes / rseaux DveloppeursPrrequis- Avoir le niveau HSA Bonnes connaissances de Linux en ligne de commande Bases de dveloppementMoyens Support de cours 80% dexercices pratiques - 1 PC par personne / Internet- Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. - Metasploit

    Objectifs- Acqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes dattaques - En dduire des solutions de scurit avances

    Ce cours vous permettra dacqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes dattaques.Cette formation porte galement sur une analyse pousse des vulnrabilits.Cette formation est particulirement destine aux consultants, administrateurs et dveloppeurs qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs audits de pntration sur les systmes internes ou externes, ou pour appliquer des solutions scurit adaptes leur SI

    Une analyse pousse de lattaque pour mieux vous dfendreHacking & Scurit : Expert

    Jours 1 & 2 RESEAUSNIFFING TCPdump / Wireshark / Filtre ber-keleyScan technique (nmap) Diffrents types de scans Personnalisation des flags Mode debug Packet-trace Utilisation des NSE ScriptsDtection de filtrage Messages derreur / Traceroute Sorties nmap Firewalking avec le NSE FirewalkPlan dinfrastructure Problmatiques / Erreurs ne pas faire Elments de dfense Scurit physiqueForger les paquets Commandes de base Lire des paquets partir dun pcapSniffer les paquets Exporter au format pcap Obtenir un graphique Exporter au format PDF Filtrage des paquets avec le filtre - filter Modifier des paquets via scapy Les outils de fuzzing de scapyDtournement de communicationLayer 2 vlan (Trunk, vlan hopping)Jour 3

    SYSTEMEMetasploitAttaques dun service distanceAttaque dun client et bypass danti-virus Attaque visant Internet Explorer, Firefox Attaque visant la suite Microsoft Office Gnration de binaire Meterpreter Bypass av (killav.rb, chiffrement)

    Jour 3 (suite)Utilisation du Meterpreter Utilisation du cmd/Escalade de privilge MultiCMD, attaque 5 sessions et plus Manipulation du filesystem Sniffing / Pivoting / Port ForwardingAttaque dun rseau Microsoft Architecture / PassTheHash Vol de token (impersonate token)RootkitJour 4WEB Dcouverte de linfrastructure et des technologies associes Recherche des vulnrabilits

    Ct serveur (recherche didentifiant, vecteur dinjection, SQL injection) Injection de fichiers Problmatique des sessions Web Service Ajax Ct client (Clickjacking, Xss, XSRF, Flash, Java)

    Jour 5

    APPLICATIF Shellcoding Linux- Du C lassembleur- Suppression des NULL bytes- Encoding (Shellcode alphanumriques/Shellcode polymorphiques) Shellcoding Windows- Description du format PE- Shellcodes avec adresses hardcodes- Shellcodes LSD Buffer Overflow avancs sous Linux- Prsentation des mthodes standard Stack / Heap- Prsentation du ROP et des techniques de bypass des dernires protections ASLR / PIE / RELRO- Buffer Overflow avanc sous WindowsAutres vulnrabilits (Heap Spraying - C++ Dangling Pointers (concept-exploitation)

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    10

    Scurit Offensive Ethical Hacking

    Informations gnralesCode : DOEDure : 5 joursPrix : 3300 HT

    Public- Consultants en scurit - Ingnieurs / Techniciens DveloppeursPrrequis- Niveau cours HSA/HSE ou CEH- Maitrise des systmes Linux et Windows - Maitrise de la programmation Assembleur/C- Python est un plus Bases de dveloppementMoyens Support de cours 80% dexercices pratiques - 1 PC par personne / Internet - Environnement Windows de dmonstration (Windows XP, W7, 2008 ) et Linux.- Metaslpoit, OllyDbg

    Objectifs- Comprendre et exploiter de manire avance les vulnrabilits dans le Kernel et les services locaux et distants sous Windows et Linux. - Comprendre, outrepasser et valider les systmes de protection avancs de la mmoire, systme et rseau. - Augmenter le champ dexploitation des vulnrabilits pour un test de pntration.

    Ce cours vous confrontera aux problmatiques de scurit avances sous Windows et Linux au niveau du systme dexploitation, des applications, et des protocoles connects. Vous y tudierez notamment le fonctionnement interne de ces systmes, apprendrez dvelopper des outils adapts aux exploitations et automatiser celles-ci. Les techniques de contournement de protections des systmes dexploitation(protection contre les dbordements de zone mmoire, bogues de format, scurit au niveau utilisateur, etc.) seront mises en application au travers doutils ddis dvelopps en cours (shellcodes spciaux, outils dinjection de code, rootkits).

    Cette formation est particulirement destine aux consultants et administrateurs, ayant de trs bonnes connaissances en dveloppement, qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs tests dintrusion internes ou pour appliquer et valider les solutions de scurit adaptes leur SI.

    Soyez matre de vos audits !Dveloppement dOutils dExploitation

    Jours 1 3

    Dbordement de tamponLarchitecture IA-32

    Dbordement de Pile (Stack Over-flow)Mise en situation

    Mise en pratique sur MetasploitMthode de protection

    Outrepasser lASLR de WindowsOutrepasser lASLR de Linux

    Return into . PLT Le Noyau 2.6

    Cration de shellcodes LSD sous Windows Exploitation Protection

    Les Component Object Model PrsentationScnario dattaque

    Infection de processus Les processus, des zones cloisonnes Contournement de la barrire inter-processus et excution force de code GPO

    Furtivit : les rootkits userland

    Jours 4 & 5

    Cration de shellcode avancs

    Le connect back Portbind Download / execute

    Infection de processus

    Dtournement dappels systmes Introduction Function wrapping Signal handling Piger les signaux Infection de processus cible Rsolution des symboles Construire les Hooks Dispatching de Syscall

    Cration de shellcode avancs

    - Introduction Utilisation de ptrace Le code injecter- Le code C

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    11

    Scurit Offensive Ethical Hacking

    Dveloppement dOutils dExploitation

    Informations gnralesCode : PNTDure : 4 joursPrix : 2700 HT

    Public- Consultants en scurit - Ingnieurs / Techniciens - Administrateurs systmes / rseauxPrrequis- Avoir suivi ou avoir le niveau du cours HSA

    Moyens Support de cours 80% dexercices pratiques - 1 PC par personne / Internet - Environnement Virtualis Windows de dmonstration (Windows 2003 ), et Linux. - Chaque participant a accs une infrastructure virtualise permettant lmulation de systmes dexploitation moderne. Le test dintrusion seffectue sur un SI simul et mis disposition des participants.

    Objectifs- Organiser une procdure daudit de scurit de type test de pntration sur son SI Se mettre en situation relle dAudit - Mettre en application vos comptences techniques des cours HSF/HSA dans le cadre dune intervention professionnelle.- Apprendre rdiger un rapport daudit professionel

    Ce cours vous apprendra mettre en place une vritable procdure daudit de type Pen Test ou Test dIntrusion sur votre SI.Les stagiaires sont plongs dans un cas pratique se rapprochant le plus possible dune situation relle dentreprise.En effet, le PenTest est une intervention trs technique, qui permet de dterminer le potentiel rel dintrusion et de destruction dun pirate sur linfrastructure auditer, et de valider lefficacit relle de la scurit applique aux systmes, au rseau et la confidentialit des informations.Vous y tudierez notamment lorganisation et les procdures propres ce type daudit, ainsi qu utiliser vos comptences techniques (comptences quivalentes aux cours HSA recommandes) et les meilleurs outils danalyse et dautomatisation des attaques (outils publics ou privs dvelopps par nos quipes) pour la ralisation de cette intervention.

    Le PenTest par la pratiqueTest dintrusion : mise en situation dAudit

    Jour 1

    Mthodologie de lAuditQuest ce quun Pen Test ? Lintrt dun PenTest Intgration dun PenTest dans un Processus de scurit gnral Dfinition de la politique de management scurit et PenTest itratif. Organiser son intervention Prparer le rfrentiel La porte technique de lAudit Raliser le PenTest La prise dinformation Acquisition daccs Elvation de privilges Maintien des accs sur le systme Les traces de lintrusion

    Les Outils de PenTest Les outils de Scan Les outils Rseaux Les outils danalyse Systme Les outils danalyse Web Les outils dattaque des collaborateurs Les outils de maintien des accs Les framework dexploitation

    Jour 2

    Mise en Situation dAudit Les stagiaires vont auditer sur la base dun scnario se rapprochant le plus possible dun cas rel, un rseau dentreprise. La journe est une succession de dcou-vertes de vulnrabilits et dexploitation de cellesci en vue de pntrer le rseau cible.

    Jour 2 (suite) La partie thorique de la journe prcdente est mise en pratique. Le formateur guidera tout au long de laudit les stagiaires et leur fera profiter de son exprience terrain. Elaboration du planning Rpartition des tches

    Jour 3

    Prparation du rapport Collecte des informations Prparation du document

    Ecriture du rapport Analyse globale de la scurit du systme Description des vulnrabilits trouves Dfinition des recommandations de scurit

    Synthse gnrale sur la scurit du systme Transmission du rapport Prcautions ncessaires Mthodologie de transmission de rapport Que faire une fois le rapport transmis ?Jour 4

    Test des composants rseau et test de rseau sans fil Objectifs / Systmes valus TP / Actions de suivi

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    12

    Scurit Offensive Ethical Hacking

    Informations gnralesCode : HSLDure : 5 joursPrix : 3500 HT

    Public- Consultants en scurit - Ingnieurs / Techniciens DveloppeursPrrequis- Dveloppement Assembleur / C - TCP/IP

    Moyens Support de cours 80% dexercices pratiques - 1 PC par personne / Internet - Environnement Virtualis de dmonstration- Environnement logiciel de test

    Objectifs- Comprendre et dtecter les faiblesses logicielles dune applicationConcevoir une architecture logicielle scurise

    Cette formation est une tude technique trs avance des mthodologies de protection et des solutions de scurit logicielles destines lutter contre le piratage en masse des logiciels commerciaux. Ce cours ncessite de possder de bonnes connaissances en dveloppement sous Windows C, C++ et Assembleur.

    Nous tudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur rsistance relle face aux attaques des crackers. Vous apprendrez implmenter et optimiser la scurit de solutions du type : encodage du binaire, machine virtuelle

    Vous apprendrez galement utiliser des outils de type dbuggeur (OllyDbg), et dsassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implmentant ces solutions de scurit.

    Cette formation est principalement destine aux dveloppeurs et analystes de code de toutes les socits ddition logicielle, qui souhaitent tre en mesure de pouvoir vrifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le march.

    Apprenez protger vos dveloppementsHacking & Scurit Logiciel

    Jours 1 & 2 Introduction au cracking

    - Quest-ce que le cracking ? Pourquoi ?- Qui sont les crackers ?- Piratage, crackers, quel intrt ?

    Apprendre le cracking

    - Connaissances de base- Entrer dans ce nouveau monde- Premiers problmes- Keygenning- Unpacking

    Jour 3

    Approfondir le cracking - Comprhension du code assembleur- Protection anti-debuggers- Eviter les dtections de debuggers- Obfuscation de code

    Jour 4 Les protections avances

    - Cryptographie, la solution ? Les nanomites Stolen Bytes- Machines virtuelles

    Jour 5

    Lidentification en ligne (jeu)

    Numros de srie

    - Authentification simple en ligne

    - Authentification avance en ligne

    Protection des coordonnes serveur

    Le reverse Engineering sous Linux

    - Le format ELF- Mthodes danti-debug- Debuggers et outils danalyses statiques- Les machines virtuelles- Outils et analyse dun firmware

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    13

    Scurit Offensive Ethical Hacking

    Hacking & Scurit Logiciel

    Informations gnralesCode : EAMDure : 4 joursPrix : 2800 HT

    Public- Auditeurs techniques expriments

    Prrequis- Matrise du langage assembleur- Matrise des langages C et C++ Bonne connaissance des environnements Linux et Windows- Matrise des mthodologies de concepton de shellcode- Connaissance de loutil Microsoft Visual Studio- Bonne connaissance de Metasploit

    Moyens Support de cours 80% dexercices pratiques - 1 PC par personne / Internet- Environnement Windows de dmonstration (Windows 8, XP et Linux.

    Objectifs- Exploiter toutes les capacits du Framework Metasploit.- Crer diffrentes sortes de modules pour Metasploit (encodeurs, exploits, auxiliaires...)- Comprendre le fonctionnement de Rex.- Concevoir des extensions Meterpreter

    Cette formation va vous plonger au coeur de Metasploit et de ses diffrents composants. Vous apprendrez utiliser toutes les fonctionnalits avances offertes par ce framework, des outils fournis par la bibliothque Rex aux outils comme Meterpreter ou Railgun.

    Vous apprendrez aussi crer une extension Meterpreter, automatiser des actions via des scripts pour Railgun, les dtails des diffrents modes de communication supports par Metasploit. Vous dcouvrirez aussi les possibilits offertes par Metasploit pour la production dencodeurs et de payloads polymorphiques.

    Cette formation est principalement destine aux auditeurs techniques souhaitant approfondir leurs connaissances de Metasploit et de ses composants afin dutiliser pleinement toutes les capacits de ce formidable outil.

    Basez vos exploits sur le clbre frameworkExploitation Avance avec Metasploit

    Jours 1 Architecture logicielle de Metasploit

    Les interfaces de communication Metasploit

    Bibliothque Rex

    Prsentation, Fonctionnalits- Assemblage dynamique

    Jour 2

    Bibliothque Rex (suite)

    - Encodage- Logging Support de protocoles varis Dveloppement dun exploit, payload, auxiliary employant Rex

    Jour 3 Dveloppement extension (dll) meterpreter

    - Architecture logicielle meterpreter- Relation avec metasploit- Railgun- Dveloppement de plugins (rb)

    Jour 4 Dveloppement de payloads

    Structure dun module de payload- Cration dun shellcode sur mesure- Intgration dans un module Metasploit

    Msfencode

    - Dveloppement et intgration dun nouveau encodeur

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    14

    Certifications Scurit Technique

    SYSDREAM a t lu en 2014 :

    Certifications Scurit Technique

    Les Fondamentaux Avanc Expert

    EC-COUNCILENSA

    EC-Council Network Security Administrator

    EC-COUNCILECIH

    EC-Council CertifiedIncident Handler

    EC-COUNCIL ECSA/LPT

    EC-Council Certified Security Analyst

    Licensed PenetrationTester

    EC-COUNCILCHFI

    Computer HackingForensic Investigator

    EC-COUNCILECVP

    EC-Council VoIPProfessional

    ISACACISA

    Certified Information Systems Auditor

    EC-COUNCIL CEH

    Certified Ethical Hacker

    HVPCHardening and Hacking

    vSphere and Private Cloud

    Destines aux experts, consultants et techniciens en scurit, ces formations vous prparent aux diffrentes certifications ncessaires pour se faire reconnaitre comme auditeur professionnel.

    Ces certifications vous permettront galement dapporter un diffrenciateur indniable pour la suite de votre volution professionnelle en faisant reconnaitre officiellement votre direction/employeur et/ou client votre comprhension et votre maitrise en tant quauditeur ou manager en scurit.

    Certifications Scurit Technique

    Pour la 6me anne conscutive !

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    15

    Certifications Scurit Technique

    Janv Fv Mars Avril Mai Juin Juil Aout Sept Oct Nov Dc13 13 27 9 7 12 16 24 18 2 20 21

    Rendez-vous sur :http://www.eccouncil.org/certification/ec-council_continuing_education_ece.aspx

    Planning prvisionnel des examens EC-Coucil

    Chaque certification est limite dans le temps. Tous les membres certifis doivent tre en mesure de garantir que leurs connaissances sont jour et quils peuvent toujours assurer la meilleure expertise en termes de protection et de scurit.

    Les membres certifis devront par la suite comptabiliser un total de 120 crdits sur une priode de 3 ans et ils devront en valider au moins 20 par an.Les crdits peuvent tre gagns de diffrentes faons, savoir : en assistant des confrences commes celles proposes pendant nos vnements : Hack In Paris et la Nuit Du Hack, en crivant des articles, en prparant des formations dans des domaines lis (pour les formateurs), en lisant des documents en lien avec les sujets abords lors des formations, en participant un examen dune version plus rcente dune certification, en assistant des webinars, et pleins dautres ! Les crdits sont gagns pour une anne civile. Les professionnels certifis doivent enregistrer leurs crdits EC-Council Continuing Education (ECE) gagns au plus tard le 1er fvrier de lanne qui suit pour maintenir leur statut de certifi.

    Afin dencourager lapprentissage continu et son dveloppement, EC-Council ne demande aucune redevance annuelle pour les ECE.

    Gratuit

    Simple mettre en place

    tre certifi... et aprs ?

    Plus de dtails ?

    Certifications Scurit Technique

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    16

    Certifications Scurit Technique

    Informations gnralesCode : CEHv8Dure: 5 joursPrix avec un support papier ou un support lectronique (validit de 2 ans): 3790 HTPassage de lexamen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream ou en province en option sur demande.

    Public- Responsables scurit du SI.- Consultants en scurit - Ingnieurs / Techniciens - Administrateurs systmes & rseaux- RSSI, DSI- Profil MCSA, MCSE, CCNP, CCNA

    Prrequis- Connaissance professionnelles de TCP/IP, Linux et Windows Server

    Moyens- Cours donn en Franais 20% dexercices pratiques- DVD doutils et 1000 minutes de vido de demo de techniques de hacking- 1 PC par personne - iLabs virtual lab environment - Support Linux et Windows

    Objectifs

    Ce cours plongera le stagiaire dans un environnement intractif dans lequel il dcouvrira comment scanner, tester et hacker son propre systme. Lenvironnement intensif en labs donnera chaque stagiaire des connaissances pointues et une exprience pratique des principaux systmes de scurit actuels.Les stagiaires seront amens comprendre comment fonctionne la dfense primtrique avant de scanner et dattaquer leurs propres rseaux. Les stagiaires apprendront ensuite comment les intrus acquirent des privilges et quelles actions peuvent tre mises en uvre pour scuriser un systme. Les personnes suivant ce cours apprendront galement dtecter les intrusions, mettre en place une politique de cration, comprendront ce quest lingnierie sociale, la gestion des incidents et linterprtation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une exprience relle en Ethical Hacking.

    Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 312-50 CEH (Certified Ethical Hacker), seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique.

    Prparez-vous la certification CEH en apprenant les dernires techniques dethical hacking

    Certified Ethical Hacker v8

    Modules enseigns

    Introduction au Ethical Hacking

    Footprinting et Reconnaissance

    Scanning de rseaux

    Enumration

    Hacking de systme

    Chevaux de Troie & Backdoors

    Virus & Vers

    Sniffers

    Ingnierie sociale

    Attaques par Dni de Service

    Modules enseigns (suite)

    Hijacking de sessions

    Hacking de serveurs Web

    Hacking dapplications Web

    Injection SQL

    Hacking de rseaux sans fil

    Hacking Mobile Platforms

    Evading IDS,Firewalls & Dtection de Honey Pots

    Dbordement de tampons

    Cryptographie

    Tests dintrusion

    - Eduquer, introduire et dmontrer des outils de piratage dans le seul but de lapprentissage des tests dintrusion. - Vous faire certifier comme auditeur technique professionnel. Prparation lexamen 31250

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    17

    Certifications Scurit Technique

    Certified Ethical Hacker v8

    Informations gnralesCode : ECSAv8Dure : 5 JoursPrix avec un support papier ou un support lectronique (validit de 2 ans) + iLABS (validit de 6 mois) : 3790 HTPassage de lexamen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream.Possibilit de passer lexamen en province en option sur demande.

    Public- Administrateurs de serveurs rseau- Administrateurs de pare-feu- Testeurs de scurit - Administrateurs systme Professionnels de lvaluation de risquePrrequis- Les stagiaires doivent possder une exprience des systmes dexploitation Windows et/ou UNIX/LINUX, ainsi que des connaissances en rseau et TCP/IP. - Le CEH est un pr-requis obligatoire pour ce cours.

    Moyens- Cours donn en Franais Support de cours - Officiel CD et DVD doutils - Support Linux et Windows

    Objectifs Pratiquer un test de pntration avanc. - Manager un projet scurit. - Aprs avoir suivi ce cours, le stagiaire sera capable didentifier et de rduire les risques lis aux infrastructures .- Vous faire certifier comme Expert en scurit. - Prparation lexamen ECSA 412-79. Un dossier complet sera remplir pour obtenir la licence LPT.

    ECSA/LPT est un cours scurit sans quivalent ! Apportant une relle exprience physique, cest le seul cours disponible de hacking avanc et de test dintrusion en profondeur couvrant le test dans toutes les infrastructures modernes, systmes dexploitation et environnements applicatifs. Le programme ECSA/LPT dEC-Council est un cours de 5 jours hautement interactif prvu pour enseigner aux professionnels en scurit les usages avancs de la mthodologie des tests dintrusions sous licence, outils et techniques requis pour effectuer des tests de scurit tout en matrisant lintgralit des aspects. Les stagiaires vont y apprendre dsigner, scuriser et tester les rseaux pour protger votre organisation des menaces poses par les hackers et crackers. En enseignant les outils et les techniques de base de craquage pour les tests dintrusion et de scurit, ce cours vous aide effectuer les valuations intensives requises pour identifier de manire effective et attnuer les risques sur la scurit de votre infrastructure. En mme temps quils apprennent identifier les problmes de scurit, les stagiaires apprennent aussi comment les viter et les liminer, avec ce cours offrant une couverture complte des sujets danalyse et de tests de scurit des rseaux.

    Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 412-79 ECSA (EC Council Certified Security Analyst), puis lobtention de la licence LPT bas sur lapprentissage dune vritable mthodologie.

    Certified Security Analyst v8

    Modules enseigns Le Besoin en Analyse de Scurit Googling avanc IP/Analyse de paquets TCP Techniques avances de Sniffing Test avanc du sans fil Designer un DMZ AnalyseSnort Analyse de Log Exploits et outils avancs Mthodologie du test dintrusion Conventions lgales avec le client Rgles dengagement Planification et calendrier du test de dintrusion Checklist avant test dintrusion Collecte dinformations Analyse de vulnrabilits Test dintrusion externe Test dintrusion du rseau interne Test dintrusion de routeur et switch Test dintrusion de firewall Test dintrusion IDS Test dintrusion de rseaux sans fil Test dintrusion de Ddos Test dintrusion par craquage de mot de passe Test dintrusion par ingnierie sociale Test dintrusion dun PC portable vol, PDAs et tlphones portables

    Modules enseigns (suite) Test dintrusion dapplications Test dintrusion de la scurit physique Test dintrusion des bases de donnes Test dintrusion VoIP Test dintrusion du VPN War Dialing Dtection de virus et chevaux de Troie Test dintrusion de Log Management Vrification de lintgrit des fichiers Test dintrusion sur Bluetooth et appareils manuels Test dintrusion des tlcommunications et communications sur larges bandes Test dintrusion de la scurit des mails Test dintrusion des patchs de scurit Test dintrusion sur fuites de donnes Livraison et conclusion du test dintrusion Rdaction de documentation et rapport de test dintrusion Rapport danalyse du test dintrusion Actions post test Ethique du testeur dintrusion sous licence Standards & conformit

    Modules enseigns Le Besoin en Analyse de Scurit Googling avanc IP/Analyse de paquets TCP Techniques avances de Sniffing Test avanc du sans fil Designer un DMZ AnalyseSnort Analyse de Log Exploits et outils avancs Mthodologie du test dintrusion Conventions lgales avec le client Rgles dengagement Planification et calendrier du test de dintrusion Checklist avant test dintrusion Collecte dinformations Analyse de vulnrabilits Test dintrusion externe Test dintrusion du rseau interne Test dintrusion de routeur et switch Test dintrusion de firewall Test dintrusion IDS Test dintrusion de rseaux sans fil Test dintrusion de Ddos Test dintrusion par craquage de mot de passe Test dintrusion par ingnierie sociale Test dintrusion dun PC portable vol, PDAs et tlphones portables

    La certification de laudit intrusif

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    18

    Certifications Scurit Technique

    Informations gnralesCode : CHFIv8Dure : 5 joursPrix avec un support papier ou un support lectronique (validit de 2 ans): 3590 HTPassage de lexamen inclus dans le prix, valable 10 mois uniquement dans les locaux de SysdreamPossibilit de passer lexamen en province en option sur demandePublicLe cours CHFI est destin tous les professionnels IT en charge de la scurit des systmes d'information, l'investigation lgale et la gestion d'incidentsPrrequis- Il est fortement recommand davoir valid le CEH (Certified Ethical Hacker) avant de suivre le cours CHFI

    Moyens- Support de cours Officiel en anglais - Cours donn en Franais 20% dexercices pratiques - 1 PC par personne / Internet- Environnement Windows de dmonstration et de mise en pratiqueObjectifs Donner aux participants les qualifications ncessaires pour identifier les traces laisses lors de lintrusion dun systme informatique par un tiers et pour collecter correctement les preuves ncessaires des poursuites judiciaires. - Prparation lexamen CHFI 312-49

    EC-Council propose le programme le plus avanc au monde en matire dinvestigation lgale : la formation CHFI. La certification CHFI donnera aux participants les qualifications ncessaires pour identifier les traces laisses lors de lintrusion dun systme informatique par un tiers. Elle permettra galement de collecter correctement les preuves ncessaires des poursuites judiciaires.Cest une formation complte qui recouvre de nombreux cas dinvestigations lgales et qui va permettre aux tudiants dacqurir de lexprience sur les diffrentes techniques dinvestigation. La certification va galement dlivrer les outils ncessaires pour effectuer des investigations lgales.A prsent, les luttes entre les entreprises, les gouvernements ou les pays ne se font plus physiquement. La cyberguerre a commenc et les consquences peuvent tre ressenties dans la vie de tous les jours.Le dveloppement de plus en plus avanc des cyberattaques pousse se scuriser efficacement et la formation en investigation devient alors indispensable. Si vous ou votre entreprise avez besoin dun savoir faire ou de comptences pour identifier et poursuivre des cybercriminels, alors ce cours est fait pour vous !Cette certification va permettre aux tudiants dexceller dans lacquisition de preuve virtuelle, dans la gestion et lanalyse de faon lgale. Ces comptences pourront donc vous tre utiles face un tribunal, notamment dans diffrents incidents de scurit comme la violation de donnes, lespionnage dentreprises, les menaces internes et dautres cas similaires incluant des systmes dinformations.

    La certification de linvestigation numrique

    Computer Hacking Forensic Investigator

    Modules enseigns Linvestigation lgale dans le monde daujourdhui Lois sur le Hacking et la lgalit dans linformatique Procds dinvestigation informatique Procdure First Responder CSIRT Laboratoire dinvestigation lgale Comprendre les systmes de fichiers et les disques durs Comprendre les appareils multimdia numriques Processus de lancement Windows, Linux et Mac Investigation lgale dans Windows Investigation lgale dans Linux Acquisition de donnes et duplication Outils dinvestigation lgale Investigations lgales utilisant Encase Retrouver des fichiers et des partitions supprims Investigation lgale dans les fichiers dimages Stganographie

    Modules enseigns (suite) Application de crackage de mots de passe Investigations lgales dans les rseaux et utiliser les journaux de logs des fins dinvestigation Enquter sur le trafic rseau Enquter sur les attaques Wireless Enquter sur des attaques internet Investigation lgale de routeurs Enquter sur les attaques par Dni de Service Enquter sur les cybercrimes Suivre les emails et enquter sur les dlits par email Enquter sur lespionnage industriel Enquter sur les atteintes portes aux marques dposes et copyright Enquter sur les incidents de harclement sexuel Enquter sur la pornographie enfantine Investigation lgale de PDA Investigation lgale dIpod Investigation lgale de Blackberry Rapports dinvestigation Devenir un tmoin-Expert

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    19

    Certifications Scurit Technique

    Informations gnralesCode : ECIHDure : 3 joursPrix avec un support papier ouun support lectronique (validit de 2 ans): 2100 HTPassage de lexamen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream.Possibilit de passer lexamen en province en option sur demande.

    Public- Gestionnaires dincidents- Administrateurs dvaluation des risques Pentesteurs- Cyber-enquteurs judiciaires- Consultants en valuation de vulnrabilit- Administrateurs de systmes- Ingnieurs de systmes- Administrateurs de pare-feu- Responsables de rseaux - Responsables IT- Professionnels IT- Toute personne intresse par la gestion et la rponse aux incidents

    Prrequis- Connaissances gnrales en rseau scuritMoyens- Support de cours en anglais - Cours donn en Franais- 1 PC par personne

    Objectifs- Prparation lexamen ECIH 212-89

    Le programme EC-Council Certified Incident Handler est conu pour donner aux stagiaires les comptences fondamentales leur permettant de manipuler et rpondre aux incidents de scurit informatique dans un systme dinformation. Le cours couvre diffrents principes et techniques sous-jacentes pour dtecter et rpondre aux menaces de scurit actuelles et mergentes. Les stagiaires vont apprendre comment agir face aux diffrents types dincidents, les mthodologies dvaluation des risques et diffrentes lois et rglementations lies aux traitements des incidents. De plus, les stagiaires en sauront plus sur le forensic informatique et son rle dans la gestion et la rponse aux incidents. Ce cours couvre galement les quipes de rponse aux incidents, les mthodes de rapports dincidents et les techniques de reprise dactivit en dtails.

    A lissue de ce cours, les stagiaires seront capables de crer des politiques de gestion et de rponse aux incidents et seront comptents pour faire face aux diffrents types dincidents de scurit informatique tels que les incidents sur la scurit du rseau, incidents par codes malveillants et menaces dattaques internes.

    Modules enseigns Introduction la rponse aux incidents et leur gestion

    Evaluation des risques

    Etapes de rponses et de gestion des incidents

    CSIRT

    Grer les incidents de scurit du rseau

    Grer les incidents par codes malveillants

    Grer les menaces internes

    Analyse forensique et rponse aux incidents

    Rapports dincidents

    Reprise aprs incident

    Lois et rglementations de scurit

    Certified Incident Handler Apprenez la gestion des incidents de scurit

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    20

    Certifications Scurit Technique

    Informations gnralesCode : ENSAv4Dure : 5 joursPrix avec un support papier ou un support lectronique (validit de 2 ans): 3000 HTPassage de lexamen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream.Possibilit de passer lexamen en province en option sur demande.

    Public- Administrateurs systmes- Ingnieurs systmes- Administrateurs firewall- Managers de rseaux- Managers IT- Professionnels IT- Toute personne susceptible dtre intresse par les technologies de scurit des rseauxPrrequis- niveau CNA/CNE

    Moyens- Support de cours Officiel en anglais - Cours donn en Franais 50% dexercices pratiques - 1 PC par personne

    Objectifs Donner aux participants les qualifications ncessaires pour analyser et mettre en place une politique de scurit rseau. - Prparation lexamen ENSA 31228

    La certification EC-Council Network Security Administrator est oriente sur la scurit des rseaux dune manire dfensive, la diffrence de la certification CEH qui propose une approche offensive. Le cours ENSA a t mis en place pour dvelopper les comptences fondamentales permettant danalyser les menaces lies la scurit interne et externe des rseaux. Elle permet galement de dvelopper des politiques de scurit qui protgeront les informations critiques dune organisation. Les stagiaires apprendront comment valuer les problmes de scurit lis aux rseaux et Internet, comment adopter des politiques de scurit et des stratgies de protection viables. En somme, ils apprendront exploiter les failles de systmes et de rseaux et sen dfendre.

    Conue par des experts, la formation ENSA est destine des candidats expriments. A lissue de ce cours, les stagiaires ENSA pourront revendiquer une plus grande acceptation de la part des profesionnels de la scurit des rseaux. Les candidats vont apprendre configurer des pare-feux, des systmes de dtection dintrusion ainsi que des systmes AV. Lobjectif sera donc de dvelopper, dune manire dfensive, une politique de scurit des rseaux efficace.

    Lapproche dfensive Network Security Administrator v4

    Modules enseigns (suite) Renforcer les systmes dopration Patch Management Analyse de journaux de logs Scurit des applications Scurit WEB Scurit des emails Authentification: Encryptage, Cryptographie & signatures digitales VPN Scurit des rseaux sans fil Crer une tolrance aux erreurs Rponse aux incidents Reprise dactivit et plan valuation des vulnrabilits du rseau

    Modules enseigns Les fondamentaux du rseau Protocoles de rseau Analyse de protocole Renforcer la scurit physique Scurit du rseau Organisation de standards de scurit Standards de scurit Politiques de scurit Standards IEEE Menaces sur la scurit du rseau Systmes de dtection dintrusion (IDS) & systmes de prvention dintrusion (IPS) Firewalls Filtrage de paquets & serveurs Proxy Bastion Internet & Pots de miel Scuriser les modems Localiser les pannes de rseaux Renforcer les routeurs

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    21

    Certifications Scurit Technique

    Informations gnralesCode : ECVPDure : 5 joursPrix avec un support papier ou un support lectronique (validit de 2 ans): 3000 HTPassage de lexamen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream.Possibilit de passer lexamen en province en option sur demande.

    Public- Porfessionnels IT qui ont pour responsabilit le design et la cration de rseaux VoIP

    Prrequis Bases en systme Linux- Notions de VoIP

    Moyens- Cours donn en Franais - Support de cours en anglais - 1 PC par personne - CD doutils - Support Linux et Windows

    Objectifs- Offrir les qualifiquations ncessaires aux participants la ralisation dun rseau VoIP scuris Prparation lexamen 31278 ECVP

    La formation VoIP fait rfrence aux appels vocaux transmis par les rseaux en ligne en utilisant lIP. LIP est lquivalent de la colonne vertbrale dInternet, elle est utilise pour envoyer des emails, recevoir des messages instantans mais galement pour les pages internet des nombreux PC et tlphones ayant accs Internet. La VoIP comprend de nombreuses technologies qui vont permettre Internet de transmettre les voix et les autres fichiers multimdias par le web la place des rseaux de tlphonie. La formation ECVP couvre lensemble des technologies VoIP, les concepts, les menaces ainsi que les problmes de scurit.

    Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 312-78 ECVP (EC Council Certified VoIP Professional).

    Certifiez vous dans le domaine de la tlphonieCertified VoIP Professional

    Modules enseigns Introduction la VoIP Conversions analogues vers numriques Principes traditionnels de tlphonie vocale Appareils VoIP & composants Cisco Configurer la VoIP Implmentation & Applications de la VoIP Qualit de service (QoS) de la VoIP Standards H.323 SIP & Protocoles supports Protocole Megaco Protocole de rservation de ressources VoIP sans fil Techniques dencryptage pour la VoIP Rparer les rseaux VoIP Tester la VoIP & Outils Menaces sur les rseaux de communication VoIP Scurit VoIP Sgrgation logique de trafic rseau Vendeurs de logiciel et matriel VoIP Conformit de rgulation de la VoIP Hacking de la VoIP

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    22

    Certifications Scurit Technique

    Informations gnralesCode : CISADure : 5 joursPrix : 3400 HTExamen en option possible 2 fois par an Public- Auditeurs - Consultants IT- Responsables IT- Responsables scurit

    Prrequis- Connaissances gnrales en informatique, scurit et auditMoyens- Cours donn en franais- Support de cours en anglais- 1 PC par personne

    Objectifs- Analyser les diffrents domaines du programme sur lesquels porte lexamen.- Assimiler le vocabulaire et les ides directrices de lexamen.- Sentraner au droulement de lpreuve et acqurir les stratgies de rponse au questionnaire.

    Le CISA est la certification dAudit des Systmes dInformation. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne la fois la russite lexamen du CISA (200 questions choix multiple en 4 heures) et la validation de cinq annes dexprience. Il est cependant possible de passer lexamen avant les 5 ans dexprience. Le certificat est alors dcern aprs validation des annes dexprience ou des quivalences.

    Dans un centre de formation accrdit, ce cours prpare la certification CISA de lISACA (Certified Information Systems Auditor).

    Modules enseigns

    Processus daudit des SI. Les standards daudit. Lanalyse de risque et le contrle interne. La pratique dun audit SI.

    Gouvernance des SI. Stratgie de la gouvernance du SI. Procdures et Risk management. La pratique de la gouvernance des SI. Laudit dune structure de gouvernance.

    Gestion du cycle de vie des systmes et de linfrastructure. Gestion de projet, pratique et audit. Les pratiques de dveloppement. Laudit de la maintenance applicative et des systmes. Les contrles applicatifs

    Fourniture et support des services. Audit de lexploitation des SI. Audit des aspects matriels du SI. Audit des architectures SI et rseaux.

    Protection des avoirs informatiques. Gestion de la scurit : politique et gouvernance. Audit et scurit logique et physique. Audit de la scurit des rseaux. Audit des dispositifs nomades.

    Plan de continuit et plan de secours informatique. Les pratiques des plans de continuit et des plans de secours. Audit des systmes de continuit et de secours.Dans chaque expos, laccent sera mis sur les lments organisationnels et technologiques fondamentaux et leurs impacts sur la stratgie daudit en termes de validit et dexhaustivit des lments audits conformment lapproche ISACA.

    Certified Information Systems Auditor

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    23

    Certifications Scurit Technique

    Certified Information Systems Auditor

    Informations gnralesCode : HVPCDure : 5 jours Prix : 3900 HTPassage de lexamen en optionCette formation est dlivre en langue anglaisePublic- Administrateurs et ingnieurs scurit Pen testeurs- Administrateurs et ingnieurs Cloud et de virtualisation- Administrateurs et ingnieurs systmesPrrequis- 2 ans dexprience IT Security, Certification Network+ ou connaissances quivalentes, 2 ans dexprience avec des serveurs Microsoft ou Linux, Virtualisation basique, Connaissance du Cloud

    Moyens- Cours donn en Anglais- Support de cours: Student Workbook : + de 600 pagesStudent Lab Guide : + de 300 pagesStudent Lab VMs (60 jours)- 1 PC par personne - Environnement dmonstration VMWare

    Objectifs Prparer les participants au passage des examens Scuriser vos infrastructures- Appronfidir leur matrise de vSphere et du Cloud

    Nous sommes bien conscients que la virtualisation a dj t largement mise en uvre, cependant, il y a des questions concernant les considrations des menaces de scurit, connues ou supposes. Il semble que beaucoup dentreprises sarrtent la scurit physique pensant que celle-i scurisera aussi la virtualisation. Ceci est en partie d au fait que les entreprises ne sont pas conscientes des risques spcifiques lis aux aspects virtuels, ou des individus qui nont pas les connaissances ncessaires pour mettre en uvre des mesures de scurit adquates. Cette formation change tout. Elle couvre tous les risques connus et perus, explique comment hacker certains risques et reprend les meilleures pratiques de renforcement connues aujourdhui. Ce cours traite de beaucoup de technologies lies VMware vCloud Suite de manire savoir ce que vous pouvez ou non faire avec le logiciel, mais aussi les besoins en matire de scurit pour sassurer un Cloud priv scuris !

    Hardening & Hacking vSphere & Private Cloud

    Objectifs du coursVous apprendrez: Les dernires technologies utilises pour scuriser les infrastructures vSphere et de Cloud priv Les concepts fondateurs de la virtualisation scurise Comment concevoir de manire scurise votre infrastructure pour aujourdhui et demain Les meilleures solutions de tierce partie sur le march actuel Les derniers risques connus avec vSphere Comment contrler vSphere Les dtails sur le vCloud Networking et la scurit du produit La meilleure version de contrle de scurit pour les produits vSphere La meilleure version de contrle de scurit pour les produits vSphere Comment un attaquant peut rediriger, puis copier ou mme changer des information avant quelles narrivent destination ! A dtecter les menaces potentielles, comment se dfendre et les vaincre et comment tablir une fondation solide pour construire un centre de donnes virtuel intgralement scuris. Comment se prserver du vol de donnes confidentielles, de proprit individuelle ou dinformations sensibles et assurer la conformit avec les standards et rgulations HIPPA, SOX ou STIG.

    Pourquoi suivre ce cours? Apprendre les dernires technologies utilises pour scuriser vSphere et les infrastructures de Cloud priv Les risques pour les datacenters sont plus levs que ce que les entreprises pensent, il faut donc se prparer pour rduire ces risques Devenir un leader sur le march, en matrisant les problmes de scurit lis au Cloud priv Nous couvrons les meilleures solutions de tierce partie lies la virtualisation et au Cloud priv Cette formation vous enseignera galement comment tester certains de ces risques connusNotre quipe de dveloppeurs travaille dans le milieu de la scurit depuis des annes, ils ont invent les concepts actuels pour scuriser les infrastructures virtuelles, crit les premiers cours sur la scurit virtuelle et ils ont mis votre disposition les meilleures pratiques dans cette formation. Notre quipe de dveloppeurs travaille dans le milieu de la scurit depuis des annes, ils ont invent les concepts actuels pour scuriser les infrastructures virtuelles, crit les premiers cours sur la scurit virtuelle et ils ont mis votre disposition les meilleures pratiques dans cette formation Soyez prpars passer deux examens:o RAZR Certified Virtualization Security Engineer(R|CVSE)o RAZR Certified Virtualization Security Specialist-V (R|CVSS-V)

  • SYSDREAMIT SECURITY SERVICES

    Les Fondamentaux Avanc Expert

    Tous nos cours sur www.sysdream.com

    24

    Certifications Scurit Management

    Certifications Scurit Management

    IP3CISSP

    Certified Information Systems Security

    ProfessionalISO 27001 Lead Auditor

    Certified

    CISMCertified Information

    Security Manager

    ISO 27001 Lead Implementer

    Certified

    ISO 27005 Certified Risk

    Manager avec EBIOS

    SYSDREAM a t lu en 2014 :

    Destines aux experts, consultants et techniciens en scurit, ces formations vous prparent aux diffrentes certifications ncessaires pour se faire reconnaitre comme auditeur professionnel.

    Ces certifications vous permettront galement dapporter un diffrenciateur indniable pour la suite de votre volution professionnelle en faisant reconnaitre officiellement votre direction/employeur et/ou client votre comprhension et votre maitrise en tant quauditeur ou manager en scurit.

    Certifications Scurit Management

    Pour la 6me anne conscutive !

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    25

    Certifications Scurit Management

    Informations gnralesCode : ISO 27001 LIDure : 5 joursPrix : 3100 HT

    Public- Les auditeurs ISO 27001 qui souhaitent comprendre pleinement les systmes de scurit dinformations et leur fonctionnement- Les CxO et les managers responsables de la gestion TI dune entreprise ainsi que la gestion des risques- Les membres dune quipe de scurit de linformation Les conseillers experts en technologie de linformation- Les experts techniques qui veulent se prparer pour un poste en scurit de linformation ou pour la gestion dun projet li la scurit de linformation

    PrrequisUne connaissance de base de la scurit des systmes dinformation

    Moyens- Support de cours en anglais- Copie de la norme ISO 27001- CD doutils daudit- Certificats de participation de 35 CPE (Continuing Professional Education)

    Objectifs- Certifiante, cette formation permet aux participants de demander la qualification de Certified ISO/IEC 27001 Provisional Implementer, Certified ISO/IEC 27001 Implementer ou Certified ISO/IEC 27001 Lead Implementer, en fonction de leur niveau dexprience

    Ce cours intensif va permettre aux participants de dvelopper lexpertise ncessaire pour grer des structures lies la gestion des systmes de scurit dinformations sur ISO 27001.La formation permettra galement aux participants dapprhender rigoureusement les meilleurespratiques utilises pour mettre en uvre des contrles de scurit des informations lis ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet tablies dans lISO 10006 (Quality Management Systems Guidelines for Quality Management in Projects). Ce cours est galement en adquation avec ISO 27003 (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).

    Dans un centre de formation accrdit, ce cours prpare lexamen Lead Implementer ISO 27001.

    Formation implementer principal certifi ISO 27001

    ISO 27001

    Jour 1Introduction au systme de manage-ment de la scurit de linformation et des concepts tels que requis par la normes ISO 27001

    Prsentation des normes ISO 27001, ISO 27002 et ISO 27003 et le cadre de rgulation Principes fondamentaux de la scurit de linformation Analyse prliminaire et tablissement du niveau de maturit dun systme de scurit de linformation existant bas sur ISO 21827 Rdaction dun cas dentreprise et dun plan pour la mise en uvre de la gestion dun systme dinformations

    Jour 2

    Planification de la mise en uvre dun systme de management de la scurit de linformation

    Dveloppement de la gestion des systmes de scurit de linformation et informations sur les politiques de scurit. Slection dune approche et de la mthodologie pour lvaluation des risques Gestion des risques : identification, analyse et traitement du risque ( partir dISO 27005) Rdaction des dclarations de pertinence

    Jour 3

    Mise en uvre dun systme de management de la scurit de linformation bas sur le norme ISO 27001

    Mise en place des contrles et des procdures crites Mise en uvre des contrles Dveloppement dun programme dentranement et de communication a propos de la scurit de linformation Gestion dincidents ( partir dISO 27035) Gestion doprations des systmes de scurit de linformation

    Jour 4

    Contrler et surveiller les systmes de scurit de linformation

    Dveloppement des mtriques, des indicateurs de performance et des tableaux de bords, en accord avec ISO 27004. Audit interne ISO 27001. Vrification de la gestion de la scurit des systmes dinformations. Mise en uvre dun programme damlioration continue. Se prparer un audit test ISO 27001

    Jour 5

    Passage de lexamen

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    26

    Certifications Scurit Management

    Informations gnralesCode : ISO 27001 LADure : 5 jours Prix : 3100 HT

    Public- Des auditeurs qui cherchent a raliser et mener des audits dans les systmes de scurit dinformations- Des gestionnaires de projets ou des consultant souhaitant matriser les audits des systmes de scurit dinformations- Les CxO et les managers responsables de la gestion TI dune entreprise ainsi que la gestion des risques- Les membres dune quipe de scurit de linformation- Les conseillers experts en technologie de linformation- Les experts techniques qui veulent se prparer pour un poste en scurit de linformation

    PrrequisFormation de ISMS Fondation ou une connaissance de base des normes ISO 27001 et ISO 27002 est recommande

    Moyens- Support de cours en anglais- Copie de la norme ISO 27001- CD doutils daudit- Certificats de participation de 35 CPE (Continuing Professional Education)

    Objectifs- Prparer lexamen de certification ISO 27001- Acqurir lexpertise pour raliser un audit interne ISO 27001 en suivant les lignes directrices de lISO 19011

    Ce cours intensif va permettre aux participants de dvelopper lexpertise ncessaire pour grer des structures lies la gestion des systmes de scurit dinformations et de grer une quipe dauditeurs en leur faisant appliquer des principes, des procdures et des techniques daudits largement reconnus. Pendant cette formation, le participant va acqurir les connaissances et les comptences ncessaires afin de planifier et de raliser des audits internes et externes en liaisonavec ISO 19011, le processus de certification li ISO 1702. A partir dexercices pratiques, le stagiaire va dvelopper des connaissances (gestion daudits techniques) et des comptences (gestion dune quipe et dun programme daudits, communication avec les clients, rsolution de diffrends, etc.) ncessaires au bon droulement dun audit.

    Dans un centre de formation accrdit, ce cours prpare lexamen Lead Auditor ISO 27001.

    Formation auditeur principal certifi ISO 27001

    ISO 27001

    Jour 1

    Introduction aux concepts de la gestion des systmes de scurit d'informations comme demand par ISO 27001

    Cadre normatif, lgal et de rgulation li la scurit de linformation Principes fondamentaux de la scurit de linformation. Processus de certification ISO 27001. Gestion des systmes de scurit dinformations Prsentation dtaille des clauses 4 8 de ISO 27001

    Jour 2

    Planifier et entreprendre un audit ISO 27001

    Les principes et les concepts fondamentaux de laudit. Approche de laudit base sur des preuves et des risques. Prparation dun audit de certification ISO 27001. Documentation sur un audit de gestion des systmes de scurit de linformation. Mener une runion ouverte.

    Jour 3

    Mener un audit ISO 27001

    Communication pendant laudit Procdures daudit : observation, rvision des documents, interview, techniques dchantillonnage, vrification technique, confirmation et valuation Plans daudits test Formulation de dcouverte dun audit Non conformit de la documentation

    Jour 4

    Conclure et assurer le suivi d'un audit ISO 27001

    Documentation de laudit Rvision de la qualit Mener une runion de clture et conclusion dun audit ISO 27001. valuation dun plan dactions correctives. Audit de surveillance ISO 27001 Programme de gestion daudits internes.

    Jour 5

    Passage de lexamen

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    27

    Certifications Scurit Management

    Formation auditeur principal certifi ISO 27001

    Informations gnralesCode : ISO 27005Option : Tout savoir sur lISO 27005 Dure : Jours 1,2 et 5 / Prix : 1900 HTOption : Dcouvrir lEBIOS Dure : Jours 3,4 et 5 / Prix : 2100 HTOption : Formation intensive Dure : 5 jours / Prix : 3100 HT

    Public- Gestionnaires de risques- Responsables de la scurit de linformation ou de la conformit au sein dune organisation- Membres dune quipe de scurit de linformation- Consultants en technologie de linformation- Personnel de la mise en uvre de la norme ISO 27001 ou cherchant sy conformer ou participant un programme de gestion du risque bas sur la mthode EBIOS

    PrrequisConnaissance de base sur la gestion du risque et de la mthode EBIOS

    Moyens- Support de cours en anglais- Copie de la norme ISO 27001- CD doutils daudit- Certificats de participation de 35 CPE (Continuing Professional Education)

    Objectifs- Lexamen Certified ISO/IEC 27005 Risk Manager et lexamen EBIOS Advanced remplit les exigences du programme de certification PECB (ECP - Examination and Certification Program)

    Possibilit de se former uniquement sur la partie ISO 27005 dune dure de 3 jours, formation correspondant aux jours 1 et 2 + passage de lexa-men le 5me jour; ou de se former uniquement sur la partie Mthode EBIOS dune dure de 3 jours, formation correspondant aux jours 3 et 4 + passage de lexamen le 5me jour.

    Ce cours intensif de cinq jours permet aux participants de dvelopper les comptences pour la matrise des lments de base de la gestion des risques pour tous les actifs pertinents de la scurit de linformation en utilisant la norme ISO/IEC 27005:2011 comme cadre de rfrence et la mthode EBIOS. La mthode EBIOS (expression des besoins et identification des objectifs de scurit) a t dveloppe par lANSSI en France.

    A partir dexercices pratiques et dtudes de cas, les participants pourront acqurir les aptitudes et comptences ncessaires pour raliser une valuation optimale du risque de la scurit de linformation et de grer le risque dans le temps en tant familier leur cycle de vie. Cette formation sinscrit parfaitement dans le cadre dun processus de mise en uvre de la norme ISO/IEC 27001:2005.

    Certified Risk Manager avec la mthode EBIOS

    ISO 27005

    Jour 3

    Conduite dune analyse de risque avec EBIOS

    Prsentation EBIOS Phase 1 tablissement du Contexte Phase 2 Analyse des vnements de crainte de la scurit Phase 3 Analyse des scnarios de Menaces

    Jour 4

    Analyse des risques selon EBIOS

    Phase 4 - Analyse des risques Phase 5 - Dtermination des mesures de scurit Atelier avec des tudes de cas

    Jour 5

    Passage des examens ISO 27005 et/ou EBIOS

    Jour 1

    Introduction, programme de gestion du risque, identification et analyse du risque selon ISO 27005

    Concepts et dfinitions lis la gestion du risque Normes, cadres de rfrence et mthodologies en gestion du risque Mise en uvre dun programme de gestion du risque dans la scurit de linformation Analyse du risque (Identification et estimation)Jour 2

    valuation du risque, traitement, acceptation, communication et sur-veillance selon ISO 27005

    valuation du risque Traitement du risque Acceptation du risque dans la scurit de linformation et gestion du risque rsiduel Communication du risque dans la scurit de linformation Surveillance et contrle du risque dans la scurit de linformation Examen Certified ISO/IEC 27005 Risk Manager

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    28

    Certifications Scurit Management

    Certified Information Security Manager

    Informations gnralesCode : CISMDure : 3 jours Prix : 3100 HTPassage de lexamen en option sur demande, possible 2 fois par an

    Public- Responsables de la scurit de linformation Professionels de la scurit se prparant ou voulant se prparer la certification CISM- Toute personne cherchant avoir une comprhension globale des risques et contrles IT essentiels

    Prrequis Un minimum de 5 ans dexprience dans la scurit de linformation, avec un minimum de 3 ans de management de la scurit de linformation dans au moins 3 des domaines de la formation. Lexprience professionelle doit tre obtenue dans les 10 annes prcdant la date dinscription la certification ou dans les 5 ans suivant la date dexamen.

    Moyens- Cours donn en Franais - 1 PC par personne

    Objectifs- Dfinir et dmontrer les comptences de base et les standards internationaux de performance attendus des responsables de la scurit de linformation.

    Ce cours vous fournira les connaissances et la comprhension des directeurs principaux ncessaires pour tre un membre efficace dune quipe de scurit de linformation avec des responsabilits de scurit.Il prpare galement les personnes qui envisagent de faire de la scurit de linformation ou toute fonction connexe.

    CISM

    Modules enseigns - Jours 1 3Gouvernance de la scurit dinformation Elaborer une stratgie de scurit de linformation pour laligner sur la stra

    tgie dentreprise et de la direction Obtenir lengagement de la haute direction et le soutien la scurit infor

    matique dans toute lentreprise Dfinir les rles et les responsabilits dans la gouvernance de la scurit de

    linformation Mettre en place des voies dinformation et de communication concernant

    les activits de gouvernance de scurit de linformationManagement du risques de linformation Dvelopper une approche systmatique et analytique, ainsi que le proces

    sus continu de gestion des risques Comprendre et mettre en oeuvre lidentification des risques et lanalyse. Dfinir les stratgies dattnuation des risques Rapporter de faon approprie lvolution de la gestion des risquesDveloppement de programme de scurit de linformation Crer et maintenir des plans pour mettre en oeuvre un cadre conu avec

    soin pour la gouvernance de la scurit de linformation Elaborer des lignes de base de scurit de linformation aux besoins organisa

    tionnels, ainsi que des normes internationales Elaborer les lignes directrices et procdure pour intgrer la gestion du risque

    pour la scurit dans les processus commerciaux Elaborer des lignes de base de scurit de linformation aux besoins organi

    sationnels, ainsi que des normes internationales Sassurer que la scurit est effectivement intgre dans les organisations

    tablies de gestion du changement des processus Intgrer efficacement les politiques de scurit de linformation, les proc

    dures, les directives et la responsabilisation dans la culture de lorganisationManagement de programmes de la scurit de linformation Grer les risques de scurit des contrats, ainsi que le transfert des risques Comprendre les besoins en conformit en scurit de linformation rsultant

    de la loi Sarbanes-OxleyGestion des incidents et rponses aux incidents Aligner proprement la planification IT avec la planification stratgique organi

    sationnelle Comment positionner la gestion des scurits de linformation au sein de lor

    ganisation Contrle risques pour la scurit relative linformatique de financement Grer le risque associ lingnierie sociale, les menaces les infrastructures

    physiques, les codes malveillants et les vulnrabilits des logiciels Intgrer la scurit de linformation dans le commerce continu, la rcupra

    tion en cas de dsastre et la rponse dincident laborer et mettre en uvre des processus pour identifier, dtecter et ana

    lyser les vnements lis la scurit des procdures Organiser, former et quiper les quipes dintervention appropries

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    29

    Certifications Scurit Management

    Contenu du kit de formation : Sessions en ligne du CISSP , 2 heures 2 fois par semaine lors de sessions en ligne WebEx, animes par des formateurs CISSP dIP3; Revue des sessions dans chaque domaine; 2 heures 1 fois par semaine ; Podcasts Audio/Vido pour chaque session - Podcasts galement disponibles au format MP4; Forum dchanges en ligne rserv aux stagiaires CISSP; Workbook CISSP IP3 de plus de 300 pages dvelopp et mis jour continuellement par des professionnels de la Scurit des S.I. CD dexamens blancs Transcender Tests & Flashcards des tests couvrant chaque domaine du CBK pour vous aider vous prparer lexamen CISSP. Le livre de rfrence du CISSP : Shon Harris CISSP Exam Guide version 5 CD doutils de scurit En option : iPad 3 contenant tout le cours

    Informations gnralesCode : CISSPDure : 5 joursPrix : 3200 HTPrix avec Ipad Air 16 Go offert : 3600 HTInclus 1 an daccs Online Mentoring Passage de lexamen en anglais dans un centre Pearson Vue, en option sur demandePublicExperts de la scurit des systmes dinformation, souhaitant se prparer la certification professionnelle dlivre par lISC, le CISSP.

    Cest la seule formation gnraliste et complte traitant de la scurit des systmes dinformation. Elle permet au non experts, ingnieurs systmes/rseaux, consultants, dveloppeurs, dacqurir la terminologie, les fondements et les bases communes de cette discipline large et complexe.

    Prrequis- Justifier de 5 ans dexprience professionnelle minimum dans au moins 2 des 8 domaines du CBK

    Moyens- Cours donn en Franais - 1 PC par personne- Des examens blancs sont proposs pendant la formationObjectifs- Mesurer la comptence des candidats sur les 8 domaines du CBK qui comprennent la scurit et la gestion des risques.

    IP3 a dvelopp une approche diffrente de la traditionnelle formation CISSP en mode BootCamp . La plupart de ces formations aborde lapprentissage pour les lves avec une approche Brute Force, tandis que le modle IP3 a lavantage davoir t conu avec une dmarche pdagogique dans la recherche dun seul objectif : accompagner nos stagiaires vers la certification CISSP.

    Nous donnons nos stagiaires la possibilit de mieux se prparer par une formation continuellement mise jour, dispense par des experts reconnus et oprationnels dans la scurit des Systmes dInformation.

    Aprs cette formation, nos stagiaires disposent de plusieurs outils leur permettant de poursuivre leur prparation. Nous leur fournissons le plus dinformations pertinentes et varies pour les prparer passer leur examen de certification CISSP. A linverse des formations dispenses habituellement sur ce cursus nous fournissons aux stagiaires toutes les documentations leur vitant de faire des recherches fastidieuses pour prparer leur examen ; incluant le guide Shon Harris. De la mme manire jusqu leur certification et/ou pendant un an, nous fournissons aux stagiaires un accs email nos instructeurs afin quils puissent disposer dune Hotline relative leur formation. Ils disposent ainsi de sessions en ligne 2 fois par semaine sur les diffrents domaines du CBK et de mentoring en ligne pour approfondir tel ou tel sujet. Toutes les sessions en ligne peuvent tre podcastes au format audio ou vido pour un approfondissement des connaissances en toute libert. Ceci est inclus dans le cot de la formation et vous garantit une prparation en tous points exceptionnelle lexamen CISSP.

    L o ISC communique un taux de russite de 40% pour les lves passant lexamen pour la premire fois et ayant suivi le cursus de lISC, IP3 obtient en Europe un taux de russite de plus de 80%! Tous nos instructeurs sont eux-mmes CISSP et agrs par IP3.

    La certification des professionnels de la Scurit de linformation

    IP3 Certified Information Systems Security Professional

    Contenu de la formation :Une dcouverte des thmes, des domaines et rubriques de la Common Body of Knowledge (CBK). Une rvision en profondeur des fondamentaux de la scurit des SI. Le contenu a t remani et mis jour pour reflter les dernires volutions des questions de scurit, des proccupations et des contre-mesures actuelles. Nous parcourrons les 10 domaines du CBK: 1. Scurit des informations et gestion des risques2. Asset Securit3. Ingnieurie de la scurit4. La communication et la scurit du rseau5. La gestion des identits daccs6. Lvaluation et les tests de scurit7. Les oprations de scurit8. LA scurit de dveloppement logiciel

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    30

    Scurit Dfensive

    Rseau

    Systme

    Technologies

    Les Fondamentaux Avanc Expert

    VTVeille

    Technologique

    ASArchitecture

    rseau Scurise

    LSLinux & Scurit

    SSRScurisation des

    Systmes et Rseaux

    MSIEMMise en place dun

    SIEM

    MSDIModification des systmes de Dtection

    dIntrusion

    DSDurcissement des

    Systmes

    SSFScurit Sans fil

    Destines aux administrateurs de rseaux et systmes, ces formations vous permettront dacqurir les connaissances fondamentales lintgration et ladministration scurise dun rseau htrogne de systmes (Windows, Linux, Unix, ...).

    Vous y apprendrez galement utiliser les outils de scurit adquats, afin dassurer une surveillance et une scurit continues de votre SI.

    Scurit Dfensive

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    31

    Scurit Dfensive

    Informations gnralesCode : SSRDure : 3 joursPrix : 1850 HT

    Public- RSSI, DSI - Ingnieurs / Techniciens - Administrateurs systmes- Consultants- Toute personne ayant un niveau HSA

    Prrequis- Connaissances de base en rseau et systme, virtualisationMoyens Support de cours- TP : 70% du temps - 1 PC par personne - Accs une infrastructure virtualise permettant lmulation de rseau tendu WAN. Cette infrastructure permet lmulation dquipement Cisco de niveau 2 et 3. Lensemble des attaques sur les routeurs peuvent tre rejoues dans le lab personnel du participant.

    Objectifs- Installer un systme Windows scuris - Installer et scuriser les services de base de Windows Server - Protger les postes clients des attaques contre les utilisateurs Dployer un systme dauthentification centralis scuris Pratiquer des audits de vulnrabilits et intgrer un processus de veille scuritaire

    Ce module traite des diffrents lments de la scurit des rseaux tendus.Laccent est mis sur ltude approfondie des protocoles de routages (OSPF, RIP) et de load balancing (HSRP) afin de mettre en vidence leurs faiblesses et comment les protger.

    La virtualisation ainsi que ces limitations sont traites afin dapporter une vision actuelle et ralisable de la scurisation dune infrastructure.Lensemble des problmatiques lies la journalisation sont traites afin den tirer des contres mesures efficaces.

    Consolidez vos infrastructures

    Scurisation des Systmes et Rseaux

    Jours 1 & 2Enjeux de la scurit des systmes dinformations et valuation des risques Critres de scurit Mthodes danalyse de risque

    Mise en oeuvre des moyens de scurisation dun systme Concept Dfense en profondeur Politique de scurit

    Les outils lis la scurit rseau Les VLAN - thorie Spanning Tree

    Catgories de pare-feux Stateless Firewall Statefull Firewall Application Firewall Pfsense - Installation de Pfsense

    Protocole de routage vecteur de distance Limitation du protocole RIP RIPv1 RIPv2 Format des messages

    Jour 2 (suite)Protocole de routage tat de liens Le cas OSPF et fonctionnement Hirarchie Sous protocoles utiliss par OSPF Principe sur un exemple (chemin de R1 R11)

    Jour 3

    Cisco Hot-Standby Router Protocol (HSRP) Fonctionnement Format des paquets HSRP Filtrage applicatif Firewall applicatif ou proxy

    Virtualisation Limitation des infrastructures virtualises Contre-mesure

    Journalisation (enjeux)

    Le format de Syslog Niveau de gravit Facilit des messages Mise en place et configuration

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    32

    Scurit Dfensive

    Informations gnralesCode : DSDure : 2 joursPrix : 1400 HT

    Public- RSSI, DSI - Ingnieurs / Techniciens - Administrateurs systmes- Consultants

    Prrequis- Connaissances en administration systme Windows/Linux

    Moyens Support de cours - Accs une infrastructure virtualise permettant lmulation de systme dexploitation moderne.- TP : 70% du temps. Ils sont raliss sous la forme de mise en place des contremesures vues lors de la formation et dintgration dans un environnement existant.

    Objectifs- tre capable de modifier les systmes dexploitation Windows et Linux pour renforcer leurs scurit

    Cette formation est axe sur la conception dlments de contre-mesure face aux menaces courantes sur les rseaux htrognes (systme mixte Linux, Windows).

    Vous apprendrez mettre en place une politique de durcissement de vos systmes (Hardening Linux, Windows) en utilisant le principe de dfense en profondeur.

    De la scurit noyau la scurisation des communications rseau, lensemble des couches du systme dexploitation est trait.

    Durcissement des Systmes

    Jours 1 & 2Linux Supprimer les paquets non ncessaires Mise jour du systme Dtection des ports ouverts et identification des programmes Gestion des comptes utilisateurs

    Politique de mots de passe Gestion des permissions Scuriser SSH Scuriser Postfix CHROOT

    Modification des options de scurit du noyau Capacits noyau Grsec Role based Access Control Options Kernel Auditing Excutable Protection Network Protections

    Supprimer les logiciels non nces-saires- Scurit des applications Heap protection DEP (Data Execution Prevention) ASLR (Address Space Layout Randomization) SEHOP

    Jour 2 (suite)Scuriser les services

    Scuriser les comptes utilisateurs

    Politique de scurit

    Scurit NETBIOS

    IIS Hardening

    Firewall

    Mise jour du systme

    Vrification des mesures de scu-rit

    Perfectionnez la dfense de vos systmes

  • SYSDREAMIT SECURITY SERVICES

    Tous nos cours sur www.sysdream.com

    33

    Scurit Dfensive

    Informations gnralesCode : ASDure : 5 jours Prix : 2900 HTCette formation est un package des formations Durcissement des Systmes Scurisation des Systmes et Rseaux. Public- RSSI, DSI - Consultants Scurit- Ingnieurs / Techniciens - Administrateurs rseau & systme

    Prrequis- Administration Windows/Linux - TCP/IP

    Moyens Support de cours 80% dexercices pratiques - 1 PC par personne - Environnement Virtualis Windows/Linux de dmonstration et de mise en pratique.

    Objectifs- Implmenter une architecture rseau scurise, dans un environnement Windows/Linux - Comprendre les problmatiques lies aux attaques rseau - Intgrer des outils de scurit et de surveillance rseau - Dployer des solutions Fire-wall, VPN, PKI, IDS, Proxy sous Linux et Windows

    Cette formation est axe sur la conception dlments de contremesure face aux menaces courantes sur les rseaux htrognes (systme mixte Linux, Windows, Freebsd). Laccent est mis sur ltude approfondie des protocoles de routages (OSPF, RIP) et de load balancing (HSRP) afin de mettre en vidence leurs faiblesses et comment les protger. Vous apprendrez mettre en place une politique de durcissement de vos systmes (Hardening Linux, Windows) en utilisant le principe de dfense en profondeur. Sont galement tudies les solutions de scurit primtriques du march (firewall, IDS, IPS). Larchitecture des systmes dinformation est mise en avant par le biais de rgles et de bonnes pratiques en matire de scurit. Nous tudierons galement la mise en place de la brique management de

    La scurit : du primtre du SI au poste clientArchitecture Rseau Scurise

    Jours 1 et 2 : Durcissement des SystmesLinux Supprimer les paquets non ncessaires Mise jour du systme Dtection des ports ouverts et identification des programmes Gestion des comptes utilisateursPolitique de mots de passe Gestion des permissions Scuriser SSH Scuriser Postfix CHROOTModification des options de scurit du noyau Capacits noyau Grsec Role based Access Control Options Kernel Auditing Excutable Protection Network ProtectionsSupprimer les logiciels non nces-saires- Scurit des applications Heap protection DEP (Data Execution Prevention) ASLR (Address Space Layout Randomization) SEHOPScuriser les servicesScuriser les comptes utilisateursPolitique de scuritScurit NETBIOSIIS HardeningFirewallMise jour du systmeVrification des mesure de scurit

    Jours 3, 4 et 5 : Scurisation des Systmes et Rseaux Mise en oeuvre des moyens de s