Ultimate Hacking: Expert

Apprenez à penser comme les pirates et découvrez les outils qu'ils utilisent pour atteindre leurs fins, de même que les derniers mécanismes de défense contre les attaques.

Etapes suivantes :

Présentation

Dates et lieux des prochaines formations : Afficher le calendrier

Type de formation : en classe

Les outils employés par les pirates pour commettre leurs méfaits sont clairement devenus plus complexes et les dégâts qu'ils laissent sur leur passage ont des répercussions financières désastreuses pour les entreprises. Même les professionnels de la sécurité les plus aguerris sont contraints de se démener pour développer des contre-mesures efficaces. En réponse à ce jeu incroyable du chat et de la souris et des enjeux toujours plus grands, cette formation offre aux experts en sécurité l'occasion de tester leurs compétences comme jamais encore. Cette formation avancée vous permet d'actualiser vos connaissances et de vous doter des armes les plus récentes pour vous défendre contre les attaques sophistiquées. Elle vous explique en outre comment protéger les informations critiques de votre entreprise.

Dispensée par un groupe trié sur le volet de consultants de premier ordre, la formation Ultimate Hacking: Expert est tout simplement la meilleure formation à la sécurité actuellement disponible.

Contenu de la formation

Pour les experts en sécurité, cette formation constitue l'apogée de la série Ultimate Hacking et la digne suite de la série Ultimate Hacking: Hands On. Elle aborde des sujets aussi divers que le piratage web avancé, les attaques de l'intercepteur (« man-in-the-middle »), les techniques de détection des intrusions, l'exploitation des Buffer Overflows, les techniques avancées de reconnaissance du réseau, les rootkits Windows ainsi que l'attaque et la défense des systèmes Unix. Fidèle à la philosophie qui sous-tend la série Ultimate Hacking, cette formation met l'accent sur une série d'exercices pratiques accompagnés de démonstrations en direct.

Objectif de la formation

Pour pouvoir vous défendre des pirates, vous devez apprendre à penser comme eux. Face à la complexité toujours plus grande et à l'intensification des attaques, il est devenu primordial de sécuriser et de défendre votre réseau en temps réel. Plutôt que de leur apprendre à surveiller votre réseau de manière réactive, cette formation avancée donne aux participants les connaissances brutes et l'expérience pratique nécessaires pour sécuriser proactivement ces systèmes au sein de leur entreprise et pour développer des contre-mesures en vue d'éventuelles attaques futures.

Instructeurs

La formation sera dispensée par des consultants et des responsables Foundstone, qui s'entraînent à détecter les attaques élaborées et à s'en protéger en situation réelle. Collectivement, ils ont procédé à des centaines d'évaluations de la sécurité d'environnements web et de sites de commerce électronique, et géré des programmes de sécurité pour les plus grands cabinets de conseil américains (les « Big Four »), l'Armée de l'air américaine et la bourse de Wall Street. Parmi les instructeurs Foundstone figurent les auteurs de l'ouvrage « Hacking Exposed: Network Security Secrets & Solutions » (Halte aux hackers – Sécurité réseaux : secrets et solutions), l'un des guides de sécurité informatique les plus vendus et respectés du marché.

Public visé

Cette formation s'adresse aux responsables de la sécurité, aux auditeurs de la sécurité et aux consultants en sécurité expérimentés. Les étudiants qui ont suivi la formation Ultimate Hacking sont également encouragés à suivre cette formation. Des connaissances pointues de Unix et de Windows sont nécessaires pour tirer le meilleur parti de cette formation.

Prise en compte pour la formation continue

Cette formation compte pour au maximum 32 heures d'unités de formation continue pour les détenteurs des titres de spécialiste certifié en sécurité des systèmes d'information (CISSP, Certified Information Systems Security Professional)/spécialiste certifié en sécurité des systèmes (SSCP, Systems Security Certified Practitioner), et 28 heures d'unités de formation continue pour les détenteurs des titres d'auditeur certifié des systèmes d'information (CISA, Certified Information Systems Auditor)/responsable certifié de la sécurité des informations (CISM, Certified Information Security Manager).