Ultimate Hacking: Mobile

Apprenez à identifier les vulnérabilités des équipements mobiles et les menaces pour leur sécurité afin de prendre les mesures appropriées.

Etapes suivantes :

    Présentation

    Dates et lieux des prochaines formations : Afficher le calendrier

    Type de formation : en classe Cours avec formateur en classe virtuelle et sur site

    L'utilisation d'équipements mobiles (smartphones, assistants numériques personnels et tablettes) et de leurs applications augmente chaque année de façon exponentielle. Comme avec toute autre application, les pirates tentent d'utiliser les équipements mobiles pour voler des données et compromettre les systèmes d'entreprise. Cette formation vous permet d'acquérir les connaissances nécessaires pour penser comme un cybercriminel et évaluer la sécurité des applications mobiles avant que les cybercriminels n'en aient l'occasion. Dans l'environnement d'une classe, des formateurs vous transmettront les compétences requises à l'aide de démonstrations, de travaux pratiques et d'exposés.

    Contenu de la formation

    Les consultants et formateurs McAfee Foundstone mettent leur expérience pratique au service des étudiants afin de leur permettre de développer les compétences nécessaires pour évaluer le niveau de sécurité et mettre en œuvre des contre-mesures efficaces. Les experts Foundstone font profiter les participants de leur expérience de l'infiltration de véritables réseaux sans fil d'entreprise et partagent avec vous leurs méthodologies.

    Les principaux sujets abordés sont accompagnés d'exercices pratiques et de laboratoire spécialement conçus pour favoriser l'assimilation des connaissances. Cette formation complète l'acquisition de connaissances théoriques par leur mise en pratique, l'action étant de loin plus importante que les mots.

    Objectif de la formation

    Comme avec toute autre application, les pirates ciblent les équipements mobiles pour voler des données et compromettre les systèmes d'entreprise. Cette formation vous permet d'acquérir les connaissances nécessaires pour penser comme un cybercriminel et évaluer la sécurité des applications mobiles.

    Instructeurs

    Des consultants et administrateurs Foundstone, qui réalisent des missions d'intrusion sur de nombreux réseaux militaires, d'entreprise et d'administration à travers le monde transposent des situations réelles dans la salle de classe. Collectivement, ils ont procédé à des centaines d'évaluations de la sécurité d'environnements web et de sites de commerce électronique, et géré des programmes de sécurité pour les plus grands cabinets de conseil américains (les « Big Five »), l'Armée de l'air américaine et la bourse de Wall Street. Parmi les instructeurs Foundstone figurent les auteurs de l'ouvrage « Hacking Exposed: Network Security Secrets & Solutions » (Halte aux hackers – Sécurité réseaux : secrets et solutions), l'un des guides de sécurité informatique les plus vendus et respectés du marché.

    Public visé

    Cette formation est destinée aux administrateurs réseau et système, aux responsables de la sécurité, aux auditeurs, aux consultants et aux concepteurs web concernés par la sécurité des environnements web. Des connaissances de base de Unix et de Windows NT sont nécessaires pour tirer le meilleur parti de cette formation.

    Prise en compte pour la formation continue

    Cette formation compte pour au maximum 24 heures d'unités de formation continue pour les détenteurs des titres de spécialiste certifié en sécurité des systèmes d'information (CISSP, Certified Information Systems Security Professional)/spécialiste certifié en sécurité des systèmes (SSCP, Systems Security Certified Practitioner), et 21 heures d'unités de formation continue pour les détenteurs des titres d'auditeur certifié des systèmes d'information (CISA, Certified Information Systems Auditor)/responsable certifié de la sécurité des informations (CISM, Certified Information Security Manager).