Vous êtes sur la page 1sur 17

DUREE DE FORMATION 06 MOIS

www.gsimel.com
FORMATIONS À DISTANCE
Nous proposons des programmes de formation en sécurité informatique
accessibles à distance, en Live et avec différents formats pour répondre à tous vos
besoins. Ces classes virtuelles offrent le même niveau de qualité et d’interaction que les
sessions en présentiel grâce aux ressources et aux méthodes pédagogiques employées.
Nos formations Online offrent un format dense et efficace pour les étudiants qui
souhaitent être formés rapidement. Elles se déroulent en journées et en soirées
complètes tout comme les sessions en présentiel mais devant votre ordinateur ou
tablette, en Live.
Toutes les sessions sont dispensées en français mais accessibles partout dans le monde.
La plupart de nos formations vous permettent de vous entraîner, pratiquer et assimiler
au mieux vos acquis grâce à un accès prolongé
NB : Nous organisons la formation intensive en ligne, vous serez cinq (05) par
classe en ligne, les cours sont organisées de manière danse et assez actif plus que
les cours en physique.

Avec cette formation vous aurez la


compétence de :

Administrateur réseau et système d’entreprise,


, Consultant informatique,
Testeur d’intrusion
Professionnel en politique de sécurité informatique.

Votre CV sera assez garni en compétences.

www.gsimel.com
PROGRAMME DE FORMATION DE LA
RENTRÉE ACADEMIQUE

HACKING & SECURITE : LES FONDAMENTAUX

MENER UN AUDIT DE SECURITE : METHODE D’AUDIT

D’UN SI

SECURISATION WINDOWS

ESPIONNAGE ETHIQUE

ADMINISTRATION SERVEUR 2008, 2012, 2019 & 2022

RESEAU INFORMATIQUE (CCNA) NIVEAU 1, 2, 3 & 4

www.gsimel.com
Hacking & Sécurité : Les Fondamentaux

OBJECTIF :
Comprendre et détecter les attaques sur un SI
 Exploiter et définir l’impact et la portée d’une vulnérabilité²
 Corriger les vulnérabilités
 Sécuriser un réseau et intégrer les outils de sécurité de base
CONTENUE :
Définitions, Objectifs, Vocabulaire, Méthodologie de test, Prise d’information
passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.) Prise d’information
active (traceroute, social engineering, etc.) Base de vulnérabilités et d’exploits Réseau
Rappels modèles OSI et TCP/IP, Protocoles ARP, IP, TCP et UDP, Scan de ports, Sniffing
DoS / DDoS, Attaques locales Introduction à Metasploit, Framework, Scanner de
vulnérabilités, Attaques d’un poste local, Attaques d’un serveur local, Attaques à
distance, Attaques d’un poste distant, Scanner de vulnérabilités, Attaques d’un serveur
distant, Exercices pratiques Attaque cas réel, scanner un réseau cas réel et hacking de
serveur cas réel.
Une mise en situation d’audit sera faite afin d’appliquer sur un cas concret les
outils méthodologiques et techniques vus lors de la première journée. L’objectif étant
de mettre les étudiants face à un scénario se rapprochant le plus possible d’un cas réel,
un réseau d’entreprise.
Le formateur aura un rôle de guide.
TYPES DE PENTEST
Qu’est-ce qu’un PenTest?
Le cycle du PenTest Différents types d’attaquants Types d’audits (Boîte Noire, Boîte
Blanche, Boîte Grise)
Avantages du PenTest Limites du PenTest Cas particuliers (Dénis de service, Ingénierie
sociale)
ASPECT REGLEMENTAIRE
Responsabilité de l’auditeur Contraintes fréquentes Législation :
Articles de loi
Précautions Points importants du mandat
Exemples de méthodologies et d’outils
Préparation de l’audit (Déroulement, Cas particuliers: habilitations, dénis de service,
ingénierie sociale)
Déroulement de l’audit (Reconnaissance, Analyse des vulnérabilités, Exploitation, Gain
et maintien d’accès, Comptes rendus et fin des tests).

www.gsimel.com
Mener un audit de sécurité :
Méthode d’audit d’un SI
Aujourd’hui, pour affirmer avoir un niveau de protection suffisant sur l’ensemble
de son infrastructure, il est nécessaire de réaliser des audits.

OBJECTIF :
Bien délimiter un audit, connaître les méthodes existantes Connaître les règles et les
engagements d’un audit, et ses limitations Connaître les méthodologies reconnues
Mettre en place une situation d’audit Les outils nécessaires pour réaliser un audit.

CONTENU
Introduction aux tests d’intrusion
Définition du test d’intrusion,
L’intérêt du test d’intrusion, Les phases d’un test d’intrusion :
Reconnaissance, Analyse des vulnérabilités, Exploitation, Gain et
maintien d’accès ; Comptes rendus et fin des tests.
 REGLES ET ENGAGEMENTS
Responsabilité de l’auditeur
Contraintes fréquentes Législation : articles de loi et précautions usuelles
Les types de tests d’intrusion : Externe, Interne
 METHODOLOGIE
Utilité de la méthodologie Méthodes d’audit Méthodologies reconnues
Les outils de prise d’information : Sources ouvertes,
Scanning : Scan de ports Scan de vulnérabilités
Outils d’analyse système, Framework d’exploitation, Outils de maintien d’accès.
Application de la méthodologie et des outils sur un cas concret.
Évaluation des risques impact, potentialité et criticité d’une vulnérabilité, Organiser le
rapport Prestations complémentaires à proposer.

Sécurisation Windows
Ce cours vous confrontera à la mise en place de la sécurité des systèmes
Windows. Il vous permettra de définir une politique de sécurité efficace en fonction des
composantes du réseau d’entreprise. Les principales vulnérabilités du système et les
problèmes de configuration seront étudiés et les corrections et bonnes pratiques à
appliquer seront vues.
www.gsimel.com
Des protections mises en place par le système d’exploitation seront étudiées et
analysées. La mise en place d’un domaine peut amener à des erreurs de configuration
et des bonnes pratiques doivent être appliquées afin d’optimiser la protection des
postes.
L’utilisation des GPO permet de les appliquer de manière automatique sur
l’ensemble du parc et de forcer les clients à appliquer des principes de sécurité.
OBJECTIF
Sécuriser un environnement Windows, Comprendre et réaliser des attaques, Détecter
les attaques, Corriger les vulnérabilités, Durcir les
configurations.
CONTENU
Introduction : Enjeux et principes de la sécurité des systèmes d’information
Défense en profondeur : Politique de sécurité, Politique de mise à jour,
Politique de sauvegarde, Politique de mots de passe, Politique de filtrage, réseau
Politique de gestion, des droits politique de journalisation, Politique de gestion des
incidents, sensibilisation et formation.
Durcissement du démarrage : BIOS, UEFI, DMA
Mesures de protection : BIOS / UEFI, DMA, Chiffrement du disque
Durcissement d’un environnement Windows
Active Directory : Introduction, Kerberos, Outils d’audit, Stratégies de
groupe, LAPS.

ESPIONNAGE ETHIQUE
Surveille, atteindre les intérêts fondamentaux de la nation accomplie par
quelqu'un au profit d'une nation étrangère. Action d'espionner, d'épier quelqu'un, un
groupe ; surveillance secrète et désobligeante. Cela est donc utilisé par tous les pays
alors mieux vaut l'apprendre en éthique pour servir son pays.
PROGRAMME
• Espionnage des Ordinateurs
• espionnage des Téléphones
• Lire SMS, surveillance très avancée
• Espionnage Camera
• Espionnage Entreprise
• etc ...

www.gsimel.com
ADMINISTRATION SERVEUR 2008, 2012,
2019 & 2022
Outils d’administration de Windows Server
Utiliser PowerShell pour gérer Windows Server
Utiliser la stratégie de groupe
Configurer DNS
Configurer DHCP
Gestion du serveur de fichiers
Création et gestion de machines virtuelles à l’aide d’Hyper-V
Mettre en œuvre le clustering de basculement
Mise en œuvre de la récupération après sinistre à l’aide de la sauvegarde
Windows
Implémenter la sécurité de Windows Server
Les performances du moniteur
Comment gérer les utilisateurs, ordinateurs, groupes Active Directory, etc.
Déploiement de l’expérience de bureau Windows Server
Déploiement de Windows Server Core
Gestion des objets Active Directory, y compris les utilisateurs, les ordinateurs, les
groupes, etc.
Découvrez comment Windows Server 2019 et Active Directory s’intègrent à
Azure Active Directory (AzureAD)
Comprendre les considérations de conception, le traitement et le dépannage de la
stratégie de groupe Windows Server
Administration des paramètres et des préférences de la stratégie de groupe
Windows Server
Gestion du DNS sur un serveur Windows
Gérer les mises à jour Windows à l’aide de WSUS pour s’assurer que les clients et
les serveurs disposent des mises à jour les plus récentes
Implémentation et gestion de DHCP sur Windows Server, sujets tels que DHCP
Failover, DHCP Split-Scope
Gestion des serveurs d’impression et déploiement des imprimantes à l’aide des
préférences de stratégie de groupe
Utiliser Windows Server Hyper-V pour créer et gérer des machines virtuelles
Comprendre les outils de surveillance intégrés de Windows Server
Sauvegarde et restauration de Windows Server à l’aide d’outils intégrés

www.gsimel.com
Ransomware et GSM
 Technique GSM
 Hacking distant avec de GSM
 Technique d’hacking avec ransomware
 Comment décrypte des fichiers corrompus par un ransomware
 Comment se protéger contre des attaques GSM ?
 Comment se protéger contre des attaques de ransomware ?
 Cheval de Troie informatique etc.

RESEAU INFORMATIQUE (CCNA) NIVEAU 1


INTRODUCTION AUX RESEAUX
CONNEXION A UN RESEAU

SYSTEMES DE NUMERATION
Représentation des données informatiques
Systèmes de numération
Conversions
Terminologie de base des réseaux
Unités de mesure modèles OSI ET TCP/IP
Modèle OSI
Modèle TCP/IP
Comparaison entre le modelé TCP/IP et le modèle OSI

COUCHE 1 : MEDIAS ET EQUIPEMENTS RESEAU


LES NOTIONS DE BASE SUR LES SIGNAUX ET LE BRUIT DANS LES
SYSTEMESDE COMMUNICATION
Comparaison des signaux analogique et numériques
La représentation d’un bit dans un média physique
Les facteurs pouvant affecter un bit
MEDIAS DE CUIVRES
Le câble à paires torsadées non blindées
Le câble à paires torsadées blindées
Le câble coaxial
Les connecteurs RJ-45
MEDIAS OPTIQUES
Phénomènes physiques

www.gsimel.com
Composants optiques
MEDIAS SANS FIL
Fonctionnement d’un réseau sans fil
Authentification et sécurité
Modes d’implémentations
EQUIPEMENTS DE COUCHE 1
Répéteur
Concentrateur
Emetteur/récepteur
LES TOPOLOGIES DE BASE UTILISEES DANS LES RESEAUX
La topologie en bus
La topologie en anneau
La topologie en étoile
La topologie en étoile étendue
La topologie hiérarchique
La topologie complète (maillée)
COUCHE 2 : TECHNOLOGIES ETHERNET & COMMUTATION ETHERNET
TECHNOLOGIES ETHERNET
INTRODUCTION AUX TECHNOLOGIES LAN
INTRODUCTION A ETHERNET
Ethernet et le modèle OSI v
Spécifications et normes
Trames Ethernet et IEEE 802.3
FONCTIONNEMENT D’ETHERNET
MAC
Erreurs possibles
COMMUTATION ETHERNET
DOMAINE DE COLLISION
SEGMENTATION
Segmentation par ponts
Segmentation par commutateurs
Spanning Tree
COUCHE 3 : PROTOCOLE IP, SUBNETTING & INTRODUCTION AU ROUTAGE
PROTOCOLE IP
Protocoles routables
Protocoles orientés connexion et non orientés connexion
Protocoles routés
Protocole IP
Paquet IP
Adressage IP
Classes d’adresses IP
IPv4 et IPv6 (IPng / IP net génération)
Gestion des adresses IP
www.gsimel.com
Méthodes d’obtention
Résolution d’adresses
Le protocole ICMP
SUBNETTING
Intérêt du subnetting
Méthodes de calcul
Méthode classique
Méthode du nombre magique
INTRODUCTION AU ROUTAGE
Principes fondamentaux
Domaine de broadcast
Les équipements de couche 3 : les routeurs
Détermination du chemin
Systèmes autonomes, IGP et EGP
Routage statique et dynamique
COUCHE 4 : COUCHE TRANSPORT
Introduction
TCP et UDP
Numéros de ports
Structures d’un segment TCP
Structure d’un datagramme UDP
Méthode de connexion TCP
Connexion ouverte/échange en 3 étapes
Positive Acknowledgement Retransmission
Fenêtrage
COUCHE 5 : COUCHE SESSION
Contrôle du dialogue
Synchronisation du dialogue
Division du dialogue
COUCHE 6 : COUCHE PRESENTATION
Fonctions et normes
Le cryptage des données
La compression des données
COUCHE 7 : COUCHE APPLICATION
Introduction
DNS
Présentation du protocole DNS
Les noms d’hôtes et le « Domain Name system
Codes des domaines internet
FTP ET TFTP
FTP
TFTP
HTTP
www.gsimel.com
SMTP
SNMP
TELNET
Présentation du protocole Telnet
La notion de terminal virtuel

RESEAU INFORMATIQUE (CCNA) NIVEAU 2


Réseaux WAN
Définition
Dispositifs WAN
Normes WAN
Normes WAN de la couche physique
Normes WAN de la couche liaison de données
Technologies WAN
Services à commutation de circuits
Services à commutation de paquets/cellules
Services dédiés
Autres services

Introduction aux routeurs


Présentation d’un routeur Cisco
Composants internes
Composants externes
Branchements
Interfaces LAN et WAN
Accès pour configuration
Système d’exploitation Cisco IOS
Principes et spécifications
Modes de commandes
Système d’aide
Commandes d’édition avancée
Historique des commandes
Fichiers de configuration

Configuration de base d’un routeur


Commandes de visualisation d’état
Date et heure
Nom d’hôte et résolution de noms
Descriptions et bannière de connexion
Mots de passe
Serveur HTTP
Configuration des interfaces
Interfaces Loopback

www.gsimel.com
Interfaces Ethernet/IEEE 802.3
Interfaces série

Informations et accès aux autres dispositifs


CDP
Théorie
Configuration
Visualisation et résolution de problèmes
Telnet
Théorie
Commandes et utilisation

Gestion d’IOS et processus de démarrage


Processus de
démarrageModule 2 3
/ 69
Séquence d’amorçage
Commandes boot system
Registre de configuration
Mode SETUP
Gestion d’IOS
Informations générales
Gestion des systèmes de fichiers
Mode RXBoot

Routage
Principes fondamentaux
Fonctions de routage et de commutation
Processus de transmission
Table(s) de routage
Routage statique et dynamique
Caractéristiques et comparatif
Caractéristiques des protocoles de routage
Convergence, boucles de routage et solutions
Convergence
Boucles de routage
Métrique de mesure infinie
Split Horizon
Route Poisoning
Mises à jour déclenchées
Compteurs de retenue
Routage à vecteur de distance
Routage à état de liens
Systèmes autonomes, protocoles de routage intérieurs et extérieurs
Configuration par défaut, routage statique et visualisation d’état

www.gsimel.com
Protocole RIP
Théorie
Configuration
Commandes
Procédure de configuration
Vérification

Protocole IGRP
Théorie
Configuration
Commandes
Procédure de configuration
Vérification

Protocole ICMP
Théorie
Messages ICMP
Types de messages
Echo Request/Reply
Destination Unreachable
Parameter Problem
Source Quench
Redirect/Change Request
Timestamp Request/Reply
Information Request/Reply
Address Mask Request/Reply
Router Discovery/Solicitation
Module 2 4 / 69

Résolution de problèmes
Commandes de vérification
Erreurs courantes et modèle OSI
Débogage
Procédure de récupération des mots de passe d’un routeur

ACL
Théorie
Principe fondamental
Masque générique
ACL standard
ACL étendue
ACL nommée
Mise en place et vérification des ACLs

www.gsimel.com
RESEAU INFORMATIQUE (CCNA) NIVEAU 3

Routage Classless
Introduction au routage Classless
CIDR
VLSM
Procédure de réalisation
VLSM Symétrique
VLSM Asymétrique
Configuration
Protocole RIPv2
Rappels sur RIPv1
Spécifications de RIPv2
Configuration
Commandes générales
Authentification
Protocole OSPF
Caractéristiques
Définitions
Fonctionnement dans un réseau ne comportant qu’une aire
Découverte des routeurs voisins
Etablissement des bases de données topologiques
Dans un réseau point-à-point
Dans un réseau multi-accès
Opérations OSPF
Election du DR / BDR
Détermination du Router-ID
Construction de la table de routage
Commandes
Commandes générales
Authentification
Timers
Commandes show associées
Protocole EIGRP
Caractéristiques
Termes et définition
Métriques
Protocole Hello
Neighbor Table
Topology Table
DUAL
www.gsimel.com
Commandes
Configuration
Design de LAN
Présentation
Méthodologie de conception
Fonction et emplacements des serveurs
Conception de couche 1
Module 3 3 / 50
Conception de couche 2
Conception de couche 3
Commutation
Concepts et fonctionnement
Commutateurs
Présentation
Démarrage
Configuration de base
Voyants d’un commutateur
Commandes
Procédure de récupération des mots de passe
Protocole Spanning-Tree
Théorie concernant Spanning-Tree
Théorie concernant Rapid Spanning-Tree
Commandes et configuration de Spanning-Tree
VLAN
Concepts
Commandes générales
Commandes show associées
Configuration
Trunking
Protocole ISL
Protocole 802.1q
Comparaison entre ISL et IEEE 802.1q
Commandes associées
VTP
Théorie sur le protocole VTP
Commandes associées

www.gsimel.com
RESEAU INFORMATIQUE (CCNA) NIVEAU 4
1. NAT et PAT
Adressage privé et public
Translation d’adresses
Principe du NAT
Principe du PAT
Configuration
Commandes
Procédure de configuration
Vérification
Protocole DHCP
Introduction
Comparatif entre BOOTP et DHCP
Opération DHCP
Relais DHCP
Configuration
Commandes
Procédure de configuration
Vérification
Réseaux WAN
Définitions
Equipements et dispositifs
Normes WAN
Classement des différents types de liaison WAN
Conception WAN
Communication dans un WAN
Premières étapes de la conception WAN
Modèle de réseau hiérarchique
Modèle à 3 couche
Modèle à 2 couche
Modèle à 1 couche
Protocole PPP
Etude du protocole
Etablissement d’une session
Authentification/Configuration
Procédure de configuration du protocole PAP
Procédure de configuration du protocole CHAP
Technologies RNIS
Technologie
Termes et équipements
www.gsimel.com
Normes
Utilisation/Implémentation
Routage à établissement de la connexion à la demande (DDR)
Commandes
Configuration
Technologies Frame Relay module 4 3 / 58
Technologie
Interface LMI & DLCI
Fonctionnement, table de commutation et processus de transmission
Les sous interfaces Frame Relay
Commandes
Configuration
Initiation à l’administration réseau
Stations de travail et serveurs
Stations de travail
Serveurs
Systèmes d’exploitation réseau
Systèmes d’exploitation réseau Microsoft Windows
Systèmes d’exploitation réseau UNIX et Linux
Système d’exploitation réseau Apple
Gestion du réseau
Introduction à la gestion réseau
Modèle de gestion réseau et OSI
Protocole SNMP
Introduction
Fonctionnement
MIB
Configuration
RMON
Syslog
Fonctionnement
Configuration

www.gsimel.com

Vous aimerez peut-être aussi