Modules des cours officiels (CompTIA, CND, ECCOUNCIL) et supplémentaires (GroupeDeGénie-SARL) en Sécurité
I. Cahier De Charge 1. Cahier De Charge D’après Un Job Description 2. Cahier De Charge Technique II. Audit (Étude) Du Système D’information Actuel 1. Étude Des Ressources Informatiques Matérielles 2. Étude Des Ressources Logicielles 3. Étude Des Ressources Humaines 5. Étude de Des Procédures, Rôles Et Responsabilités 6. Étude Du Control D’accès Logiciel III. Étude Audit (Analyse Des Vulnérabilités) Du Système Informatique—Hacking Professionnel IV. Audit Spécialisé Du Système Informatique V. Points À Améliorer Après L’étude VI. Architecture De La Politique De Sécurité A Mettre En Place VII. Proposition D’une Politique De Sécurité Du Système D’information Canevas Pour La Rédaction D’une Politique De Sécurité 1 - Exigences Règlementaires Et Légales Applicables 2 - Renseignements Sur La Division Et Organisation De La Sécurité 3 - Liste Des Consignes De Sécurité 4 - Les Règles De Sécurité 5 - Suivi Des Modifications Des Règles Et Des Consignes De Sécurité 6 - Règles Concernant Le Personnel 7 - Règles Concernant Les Locaux
VIII. Proposition Et Implémentation De La Politique De Sécurité Du Système Informatique 1 -Sécurité Des Réseaux Informatiques Et Des Communications 2 -Sécurité Des Bases De Données 3 -Sécurité Des Serveurs Informatiques 4 -Sécurité Des Logiciels Et Applications 5 -Sécurité Avancée Du Systèmes Informatiques 6 -Gestions Des Authentifications Et Controls D’accès 7 -Système De Détection Et De Prévention Des Intrusions 8 -Sécurité Des Supports Physiques Informatiques
IX. Mise En Place D’un Système De Veille Et D’alerte X. Gestion De La Continuité Des Activités XI. Formation Et Sensibilisations Des Utilisateurs A La Stratégie De Sécurité XII. Techniques De Contre-Attaque Face Aux Pirates
Modules des cours officiels de EC-COUNCIL
1. Préambule
2. Introduction au Hacking Professionnel Ethique
3. Installation et Configuration d’un Laboratoire de Hacking
4. La Reconnaissance
5. Techniques de Scannage des Réseaux et Enumération
6. Le Cracking des Mots de Passe
7. Hacking et Intrusions dans les Systèmes Informatiques
8. Création des Logiciels malveillants (Cheval de Troie, Virus, Vers)
9. Techniques de Reniflement des données
10. L’Ingénierie Social (Hacking des Cerveaux)
11. Les Attaques de Dénis de services (DOS, DDOS, BotNet, Bot)
12. Le Hijacking des Sessions
13. Hacking et Intrusions dans les Serveurs Web
14. Hacking des Applications Web et Sites Web
15. Les Injections SQL, Hacking des Bases de Données
16. Hacking des Réseaux sans fil (Wifi, Bluetooth, Brouillage Fréquences, Hotspot...)
17. Hacking des téléphones mobiles (Appels, SMS, WhatsApp, …)
18. Techniques de contournement des IDS, Pare-feu, et Antivirus
19. Hacking du Nuage Informatique
20. Techniques de Cryptographie, Cryptanalyse et Décryptage
21. Techniques d’obtention des Contrats d’Audit en Entreprise
22. Astuces d’obtention des Stages et Emplois facilement
23. Conclusion
Certifications internationales (CEH, CEH PRATICAL, OSCP, CISSP, CISA, CHFI, CompTIA Sec +, CND) au terme de la formation
1. Diplôme de Qualification Professionnelle
2. Préparation intensive et très intelligente aux certifications internationalles
3. Examen CEH (Certified Ethical Hacher) : QCM de 125 questions. 75% de bonnes réponses pour réussir
4. Examen CompTIA Security + : QCM de 100 questions. 75% de bonnes réponses pour réussir
5. Examen CND (Certified Network Defender) : QCM de 100 questions. 60 à 85% de bonnes réponses pour réussir
6. Examen CHFI : QCM de 100 questions. 80% de bonnes réponses pour réussir
7. GroupeDeGénie-SARL supporte uniquement les frais des examens des étudiants n’ayant pas bénéficié de la bourse
|