Formation Équipe de Réponse aux Urgences Cyber (CERT)
Ce cours traite de la gestion d'une équipe de réponse aux incidents. comment le premier intervenant agit, étant donné la fréquence et la complexité des cyberattaques actuelles, la réponse aux incidents est une fonction critique pour les organisations.
La réponse aux incidents est la dernière ligne de défense, la détection et la réponse efficace aux incidents nécessitent des processus de gestion solides, et la gestion d'une équipe de réponse aux incidents requiert des compétences et des connaissances particulières.
Plan du cours
- Connaître le rôle du premier intervenant
- Savoir comment détecter, identifier et analyser l'incident
- Comprendre les bases du traitement et de la gestion des incidents
- Comprendre comment créer et gérer une CERT
- Connaître la planification des crises et des Communications cybernétiques
- Comprendre le concept de réponse aux incidents
Pré requis
Bases de la gestion de la sécurité de l'information
Expérience professionnelle dans une fonction informatique ou liée à l'informatique
Les formations ouvertes requièrent plus de 3 participants.
Formation Équipe de Réponse aux Urgences Cyber (CERT) - Réservation
Formation Équipe de Réponse aux Urgences Cyber (CERT) - Demande de renseignements
Équipe de Réponse aux Urgences Cyber (CERT) - Demande d'informations consulting
Nos clients témoignent (4)
C'était clair et avec de très bons exemples
Carlo Beccia - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Le formateur était très compétent et a pris le temps de donner des explications très instructives sur les problèmes de cybersécurité. De nombreux exemples pourraient être utilisés ou modifiés pour nos apprenants afin de créer des activités de cours très engageantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester qui démontrent l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède une vaste gamme de connaissances et est engagé dans son travail. Il sait captiver l'auditeur avec ses cours. L'étendue de la formation a pleinement satisfait mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Cours à venir
Cours Similaires
Cybersécurité alimentée par l'IA : Détection et Réponse aux Menaces
21 HeuresCette formation en direct (en ligne ou sur site) est destinée aux professionnels débutants en cybersécurité qui souhaitent apprendre à utiliser l'IA pour améliorer la détection et la réponse aux menaces.
À la fin de cette formation, les participants seront capables de :
- Comprendre les applications de l'IA en cybersécurité.
- Mettre en œuvre des algorithmes d'IA pour la détection des menaces.
- Automatiser la réponse aux incidents avec des outils d'IA.
- Intégrer l'IA dans les infrastructures de cybersécurité existantes.
Cybersécurité Pilotée par l'IA : Détection et Réponse des Menaces Avancées
28 HeuresCette formation en direct, dirigée par un formateur, à Belgique (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire et avancé qui souhaitent perfectionner leurs compétences dans la détection des menaces et la réponse aux incidents pilotées par l'intelligence artificielle.
À la fin de cette formation, les participants seront capables de :
- Mettre en œuvre des algorithmes avancés d'IA pour la détection en temps réel des menaces.
- Personnaliser les modèles IA pour répondre à des défis spécifiques de cybersécurité.
- Développer des flux de travail automatisés pour la réponse aux menaces.
- Protéger les outils de sécurité pilotés par l'IA contre les attaques adverses.
Fondements de l'Équipe Bleue : Opérations et Analyse de Sécurité
21 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) est destinée aux professionnels de la sécurité informatique de niveau intermédiaire qui souhaitent développer des compétences en matière de surveillance, d'analyse et de réponse à la sécurité.
A l'issue de cette formation, les participants seront capables de :
- Comprendre le rôle d'une équipe bleue dans les opérations de cybersécurité.
- Utiliser les outils SIEM pour la surveillance de la sécurité et l'analyse des logs.
- Détecter, analyser et répondre aux incidents de sécurité.
- Effectuer l'analyse du trafic réseau et la collecte de renseignements sur les menaces.
- Appliquer les meilleures pratiques dans les flux de travail des centres d'opérations de sécurité (SOC).
Bug Bounty Hunting
21 HeuresBug Bounty Hunting est la pratique de l'identification des vulnérabilités de sécurité dans les logiciels, les sites Web ou les systèmes et du signalement responsable de celles-ci en échange de récompenses ou de reconnaissance.
Cette formation en direct (en ligne ou sur site) animée par un formateur est destinée aux chercheurs débutants en sécurité, développeurs et professionnels IT qui souhaitent apprendre les bases du chasseur d'erreurs éthique et comment participer aux programmes de primes pour bugs.
À la fin de cette formation, les participants seront capables de :
- Comprendre les concepts fondamentaux de la découverte des vulnérabilités et des programmes de primes pour bugs.
- Utiliser des outils clés comme Burp Suite et les outils de développement du navigateur pour tester les applications.
- Détecter les failles de sécurité Web courantes telles que XSS, SQLi et CSRF.
- Soumettre des rapports de vulnérabilités clairs et exploitables aux plateformes de primes pour bugs.
Format du cours
- Cours interactif et discussion.
- Utilisation pratique des outils de primes pour bugs dans des environnements de test simulés.
- Exercices guidés axés sur la découverte, l'exploitation et le signalement des vulnérabilités.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours basée sur les applications ou les besoins de test de votre organisation, veuillez nous contacter pour organiser cela.
Bug Bounty: Techniques Avancées et Automatisation
21 HeuresBug Bounty: Techniques Avancées et Automatisation est une exploration approfondie des vulnérabilités à fort impact, des cadres d'automatisation, des techniques de renseignement et des stratégies de tooling utilisées par les chasseurs de bugs élites.
Cette formation dirigée par un formateur (en ligne ou sur site) est destinée aux chercheurs en sécurité intermédiaires à avancés, aux testeurs d'intrusion et aux chasseurs de bugs qui souhaitent automatiser leurs flux de travail, élargir leur renseignement et découvrir des vulnérabilités complexes sur plusieurs cibles.
À la fin de cette formation, les participants seront capables de :
- Automatiser le renseignement et le balayage pour plusieurs cibles.
- Tirer parti des outils et scripts les plus innovants utilisés dans l'automatisation des bounties.
- Découvrir des vulnérabilités complexes basées sur la logique au-delà des balayages standards.
- Construire des flux de travail personnalisés pour l'énumération de sous-domaines, le brouillage (fuzzing) et les rapports.
Format du Cours
- Conférence interactive et discussion.
- Utilisation pratique d'outils avancés et de scripts pour l'automatisation.
- Ateliers guidés axés sur des workflows de bounties réels et des chaînes d'attaque avancées.
Options de Personnalisation du Cours
- Pour demander une formation personnalisée basée sur vos cibles de bounty, vos besoins d'automatisation ou vos défis de sécurité internes, veuillez nous contacter pour organiser.
Fondations d'Analyste en Défense Cyber (SOC)
7 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux analystes de sécurité et aux administrateurs de systèmes de niveau débutant à intermédiaire qui souhaitent acquérir une compréhension fondamentale de l'analyse de la cyberdéfense (SOC).
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes de la sécurité Management dans un contexte de cyberdéfense.
- Exécuter des stratégies efficaces de réponse aux incidents pour atténuer les incidents de sécurité.
- Mettre en œuvre des pratiques d'éducation à la sécurité pour améliorer la sensibilisation et la préparation de l'organisation.
- Gérer et analyser les informations de sécurité en vue d'une identification proactive des menaces.
- Utiliser des techniques d'événements Management pour surveiller les événements de sécurité et y répondre.
- Mettre en œuvre des processus de vulnérabilité Management afin d'identifier et de traiter les vulnérabilités des systèmes.
- Développer des compétences en matière de détection des menaces afin d'identifier les cybermenaces potentielles et d'y répondre.
- Participer à des attaques simulées pour tester et améliorer les capacités de réponse aux incidents.
CHFI - Certified Digital Forensics Examiner
35 HeuresLa certification vendor neutral de Certified Digital Forensics Examiner est conçue pour former les enquêteurs en cybercriminalité et fraude, où les étudiants apprennent la découverte électronique et des techniques d'enquête avancées. Ce cours est essentiel à toute personne rencontrant des preuves numériques lors de l'investigation.
La formation de Certified Digital Forensics Examiner enseigne la méthodologie pour mener une enquête forensique informatique. Les étudiants apprendront à utiliser des techniques d'enquête forensiquement solides afin d'évaluer la scène, collecter et documenter toutes les informations pertinentes, interroger le personnel approprié, maintenir la chaîne de custody, et rédiger un rapport de constatations.
La formation Certified Digital Forensics Examiner bénéficiera aux organisations, individus, bureaux gouvernementaux et agences d'application de la loi intéressées à poursuivre une action en justice, prouver la culpabilité ou prendre des mesures correctives basées sur des preuves numériques.
Certified Incident Handler
21 HeuresCertified Incident Handler est un cours qui fournit une approche structurée pour la gestion et la réponse efficace et efficiente aux incidents de cybersécurité.
Cette formation en direct dirigée par un formateur (en ligne ou sur site) s'adresse aux professionnels intermédiaires de la sécurité informatique qui souhaitent développer les compétences tactiques et connaissances nécessaires pour planifier, classifier, contenir et gérer les incidents de sécurité.
À la fin de cette formation, les participants seront capables de :
- Comprendre le cycle de vie de la réponse aux incidents et ses phases.
- Mettre en œuvre des procédures de détection, de classification et d'alerte des incidents.
- Appliquer efficacement des stratégies de containment, d'éradication et de récupération.
- Développer des plans de reporting post-incident et de perfectionnement continu.
Format du cours
- Cours interactif et discussion.
- Utilisation pratique des procédures de gestion des incidents dans des scénarios simulés.
- Exercices guidés axés sur les flux de travail de détection, de containment et de réponse.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours basée sur les procédures ou outils d'incident response de votre organisation, veuillez nous contacter pour en faire la demande.
Maîtriser la Gestion Continue de l'Exposition aux Menaces (CTEM)
28 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent mettre en œuvre le CTEM dans leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes et les étapes du CTEM.
- Identifier et prioriser les risques en utilisant les méthodologies CTEM.
- Intégrer les pratiques CTEM dans les protocoles de sécurité existants.
- Utiliser des outils et des technologies pour la gestion continue des menaces.
- Développer des stratégies pour valider et améliorer continuellement les mesures de sécurité.
Intelligence sur les Menaces Cybers
35 HeuresCette formation en direct, dirigée par un formateur, à Belgique (en ligne ou sur site) s'adresse aux professionnels chevronnés de la cybersécurité qui souhaitent comprendre l'Intelligence des Menaces Cyber (CTI) et acquérir les compétences nécessaires pour gérer et atténuer efficacement les menaces cyber.
À la fin de cette formation, les participants seront capables de :
- Comprendre les fondamentaux de l'Intelligence des Menaces Cyber (CTI).
- Analyser le paysage actuel des menaces cyber.
- Collecter et traiter les données d'intelligence.
- Réaliser une analyse avancée des menaces.
- Tirer parti des Plateformes d'Intelligence de Menace (TIPs) et automatiser les processus d'intelligence des menaces.
Fondements de la Guerre Cybertech des Entreprises
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) couvre les différents aspects de la sécurité d'entreprise, de l'IA à la sécurité des bases de données. Elle comprend également une couverture des derniers outils, processus et mentalités nécessaires pour se protéger des attaques.  ;
DeepSeek pour la cybersécurité et la détection des menaces
14 HeuresCette formation dirigée par un instructeur et en direct à Belgique (en ligne ou sur site) est destinée aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent tirer parti de DeepSeek pour une détection avancée des menaces et une automatisation.
À la fin de cette formation, les participants seront capables de :
- Utiliser l'IA DeepSeek pour détecter et analyser les menaces en temps réel.
- Mettre en œuvre des techniques de détection d'anomalies pilotées par l'IA.
- Automatiser la surveillance et la réponse à la sécurité avec DeepSeek.
- Intégrer DeepSeek dans les infrastructures de cybersécurité existantes.
Enquêtes Numériques - Avancé
21 HeuresDans ce cours, vous apprendrez les principes et les techniques d'investigation en criminalistique numérique et la gamme d'outils disponibles en criminalistique informatique. Vous apprendrez les procédures fondamentales de l'informatique légale pour garantir l'admissibilité des preuves devant les tribunaux, ainsi que les implications juridiques et éthiques.
Vous apprendrez à mener une enquête judiciaire sur les systèmes Unix/Linux et Windows avec différents systèmes de fichiers. Avec de nombreux sujets avancés tels que les enquêtes sur les crimes sans fil, les réseaux, le web, les bases de données et les crimes commis à l'aide d'un téléphone portable.
Hacker Éthique
35 HeuresCe cours plongera les étudiants dans un environnement interactif où ils apprendront à scanner, tester, pirater et sécuriser leurs propres systèmes. L'environnement de laboratoire intensif donne à chaque étudiant une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses périmétriques, puis seront amenés à scanner et à attaquer leurs propres réseaux, sans qu'aucun réseau réel ne soit endommagé. Ils apprendront ensuite comment les intrus escaladent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Ils apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus. À l'issue de ce cours intensif de 5 jours, l'étudiant aura acquis une compréhension et une expérience pratiques du piratage informatique.
L'objectif de la formation en piratage éthique est de :
- d'établir et de régir des normes minimales pour l'accréditation des spécialistes professionnels de la sécurité de l'information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées respectent ou dépassent les normes minimales.
- Renforcer le piratage éthique en tant que profession unique et autorégulée.
Public :
Le cours est idéal pour les personnes qui occupent des postes tels que, mais sans s'y limiter :
- Ingénieurs en sécurité
- Consultants en sécurité
- Responsables de la sécurité
- Directeurs/gestionnaires de l'informatique
- Auditeurs de sécurité
- Administrateurs de systèmes informatiques
- Administrateurs de réseaux informatiques
- Architectes de réseaux
- Développeurs
Programme de MasterClass Certified Ethical Hacker
28 HeuresLa certification Certified Ethical Hacker est une certification en cybersécurité très recherchée dans le monde entier.
Ce programme incorpore des instructions et des exercices pratiques pour préparer les étudiants à passer l'examen de certification CEH ainsi que l'examen pratique CEH. Les candidats qui réussissent les deux examens obtiennent la credential CEH Master ainsi que leur certification CEH.
Les étudiants ont le choix d'ajouter soit le cours CPENT, soit le cours CHFI à leur package.
La formation pour le cours Certified Penetration Testing Professional (CPENT) ou le cours Computer Hacking Forensic Investigator (CHFI) sera fournie à chaque étudiant via le programme de vidéos en streaming en ligne, autonome et à son propre rythme d'EC-Council.
CPENT (Pen-test):
Enseigne aux étudiants comment appliquer les concepts et outils enseignés dans le programme CEH à une méthodologie de test d'intrusion sur un cyber range en direct.
CHFI (Computer Forensics):
Enseigne aux étudiants une approche méthodologique de la forensique informatique, y compris les recherches et saisies, la chaîne de custody, l'acquisition, la préservation, l'analyse et le rapport d'éléments de preuve numériques.
Description du cours
CEH fournit une compréhension approfondie des phases d'hacking éthique, des vecteurs d'attaque variés et des mesures préventives. Il vous apprendra comment les hackers pensent et agissent de manière malveillante pour que vous soyez mieux positionné pour configurer votre infrastructure de sécurité et défendre contre les futures attaques. Une compréhension des faiblesses et vulnérabilités du système aide les organisations à renforcer leurs contrôles de sécurité systémiques pour minimiser le risque d'un incident.
CEH a été conçu pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie d'hacking éthique, vous offrant l'opportunité de travailler vers la démonstration des connaissances et compétences nécessaires pour obtenir la certification CEH. Vous serez exposé à une posture entièrement différente envers les responsabilités et mesures requises pour être sécurisé.
Qui devrait assister
- Personnel d'application de la loi
- Administrateurs systèmes
- Officiers de sécurité
- Personnels de défense et militaires
- Professionnels juridiques
- Banquiers
- Professionnels de la sécurité
À propos du Certified Ethical Hacker Master
Pour obtenir la certification CEH Master, vous devez réussir l'examen pratique CEH. L'examen pratique CEH a été conçu pour donner aux étudiants l'opportunité de prouver qu'ils peuvent mettre en œuvre les principes enseignés dans le cours CEH. L'examen pratique requiert que vous démontriez l'application des techniques d'hacking éthique telles que l'identification des vecteurs de menace, la numérisation de réseau, la détection du système d'exploitation, l'analyse des vulnérabilités, le hacking de systèmes, et plus encore.
L'examen pratique CEH ne contient pas de simulations. Au lieu de cela, vous serez confronté à un cyber range en direct conçu pour imiter un réseau d'entreprise grâce à l'utilisation de machines virtuelles, de réseaux et d'applications en direct.
Réussir les défis trouvés dans l'examen pratique CEH est la prochaine étape après avoir obtenu la certification Certified Ethical Hacker (CEH). Réussir à la fois l'examen CEH et l'examen pratique CEH vous vaudra une certification supplémentaire de CEH Master.
À propos du Certified Ethical Hacker Practical
Pour prouver que vous êtes compétent en hacking éthique, nous testons vos capacités avec des défis réels dans un environnement réel, en utilisant des laboratoires et des outils nécessitant de compléter des défis d'hacking éthique spécifiques dans un délai limité, tout comme vous le feriez dans la vie réelle.
L'examen EC-Council CEH (Practical) se compose d'un réseau complexe qui réplique le réseau réel d'une grande organisation et comprend divers systèmes de réseau (y compris DMZ, Firewalls, etc.). Vous devez appliquer vos compétences en hacking éthique pour découvrir et exploiter des vulnérabilités en temps réel tout en auditant les systèmes.
À propos du CPENT
Le programme Certified Penetration Tester (CPENT) d'EC-Council est entièrement dédié au test de pénétration et vous apprendra à opérer dans un environnement réseau d'entreprise qui doit être attaqué, exploité, évincé et défendu. Si vous avez travaillé uniquement dans des réseaux plats, le cyber range en direct de CPENT vous apprendra à améliorer vos compétences en enseignant comment tester la pénétration des systèmes IoT, OT, ainsi que comment écrire vos propres exploits, construire vos propres outils, conduire l'exploitation avancée de binaires, pivoter deux fois pour accéder à des réseaux cachés, et personnaliser des scripts et exploits pour pénétrer les segments les plus internes du réseau.
À propos du CHFI
Le cours Computer Hacking Forensic Investigator (CHFI) délivre la discipline de sécurité de la forensique numérique d'une perspective neutre vis-à-vis des fournisseurs. CHFI est un cours complet couvrant les principaux scénarios d'enquête forensique et permettant aux étudiants d'acquérir une expérience pratique nécessaire avec diverses techniques d'enquête forensique et outils standards nécessaires pour mener à bien une enquête forensique informatique.