Seela

logo seela

Parcous Ethical Hacker

Oui, les hackers éthiques existent. Il s’agit même d’un profil métier de plus en plus convoité en cybersécurité. Pour devenir ce hacker 2.0, vous apprendrez dans ce parcours à anticiper les attaques de façon légale en vérifiant les SI et en détectant de potentielles failles de sécurité. Vous allierez théorie et pratique par les exercices d’entraînement sur la CyberRange.

logo profil

Profil : Toute personne issue d’une formation technique en informatique

logo durée

Durée estimée : 85 heures

logo objectifs

Objectifs : Évoluer dans les métiers de la Red Team ou de l’audit technique, de la sécurité des organisations, des systèmes ou des équipements

Table des matières

Parcours de formation

Test de positionnement (50 minutes)
 

Débutant

 

Les réseaux couches

Dans cette formation, nous vous donnerons les clés de compréhension du fonctionnement par couche des réseaux informatiques, notamment selon le modèle OSI. Vous apprendrez le fonctionnement du routage, de la commutation et des principaux équipements qui permettent d’assurer les mécaniques de transport de l’information. Ainsi, vous aurez la capacité de comprendre les mécanismes Domain Name System et même DNSSEC. L’un des enjeux de cette formation est de vous donner les clés pour comprendre comment sécuriser un réseau tout en garantissant la qualité de service ou QoS.

 
Network > Fondamentaux > Introduction
*Objectifs pédagogiques : 0004

• Les Bases (85 minutes)
 

Introduction à la Cybersécurité

Formation présentant les différents domaines de la cybersécurité et les techniques d’attaques les plus usitées. La vision de la cybersécurité par Cisco vous permettra d’avoir une vision de la conception de la cyber en Amérique du nord.​Vous aurez votre première immersion au sein d’une crise cyber pour comprendre les risques et les enjeux pour les systèmes d’information​

Cyber > Généralités > CyberSecurity Essentials by Cisco
*Objectifs pédagogiques : 0001

• Devenir spécialiste de cyber sécurité (120 minutes)
• Menace pour la cybersécurité, vulnérabilités et attaques (135 minutes)
• L’art de protéger les secrets (300 minutes)
• Fortifier le royaume (175 minutes)
• L’art de garantir l’intégrité (180 minutes)

Normes et règlementation

Les normes et réglementations dans le domaine de Cyber et des Risques ont permis de définir un recueil de bonnes pratiques pour répondre aux enjeux de Sécurité des Systèmes d’Information. Dans cette formation vous permettra notamment appréhender la norme ISO27K et le RGPD, règlement indispensable pour tout Tech qui traite de la Data.​

Cyber > Généralités > Introduction
*Objectifs pédagogiques : 0001 / 0002

• Règlement général sur la protection des données (105 minutes)
 

Entretien de mi-parcours avec un responsable pédagogique

 

Expert

 

Les couches réseaux

Dans cette formation, nous vous donnerons les clés de compréhension du fonctionnement par couche des Réseaux informatiques notamment selon le modèle OSI. Vous apprendrez le fonctionnement du routage, de la commutation et des principaux équipements qui permettent d’assurer les mécaniques de transport de l’information. Ainsi, vous aurez la capacité de comprendre les mécanismes Domain Name System et même DNSSEC. L’un des enjeux de cette formation est de vous donner les clés pour comprendre comment sécuriser un réseaux tout en garantissant la qualité de service ou QoS.​

Network > Réseaux IP > Services
*Objectifs pédagogiques : 0004

• Service réseaux (75 minutes)
• Qualité de service (50 minutes)

Sensibilisation

Dans cette formation, vous comprendrez les enjeux des failles de sécurité humaine et apprendrez avoir les bons réflexes en matière d’hygiène numérique. ​

Cyber > Généralités > CyberCriminalité
*Objectifs pédagogiques : 0001 / 0002

• Fraudes et cyberattaques (45 minutes)
 

Cybersécurité industrielle

Dans cette formation nous vous proposons de comprendre l’application de la cybersécurité au domaine industrielle. Vous suivrez des cours notamment sur les technologies SCADA, sur le Durcissement ou encore sur les OT, les ICS, les DCS et les PLC. Ces cours mettront en applications les enjeux de contrôle nucléaire et vous donnerons les bases pour comprendre les mécanismes de sureté notamment ISO19443.​

Cyber > CyberProtection > Normes et méthodes
*Objectifs pédagogiques : 0002 / 0003

• Genéralités SSI (160 minutes)
 

Centre des opérations

(NOC/MOC/SOC)
Cette formation vous permettra d’appréhender les enjeux autours de technologies de supervision et de surveillance des réseaux et application. Depuis le Network Operation Center (NOC) ou encore le Maintenance Operation Center (MOC), vous découvrirez leurs le fonctionnement des Security Operation Center (SOC). Cette formation vous permettra de maitriser les principaux outils du SOC et de les manipuler : ELK, Splunk Wazuh et bien d’autres…​

Cyber > CyberDéfense > Supervision
*Objectifs pédagogiques : 0008 / 0009

• Surveillance des SI (190 minutes)

Vulnérabilité

La Cyber repose notamment sur l’identification, la qualification et l’exploitation de vulnérabilités. La formation présente également les différentes techniques d’attaque ainsi que les principales failles et vulnérabilités vous permettront de mieux sécuriser vos applications Web et vos logiciels, vos systèmes et votre SI.

Cyber > CyberDéfense > LIO – Lutte informatique Offensive
*
Objectifs pédagogiques : 0007 / 0008 / 0009 / 0011

• Les vulnérabilités (190 minutes)
• Appréhension, compréhension et exploitation de certaines failles (120 minutes)
• Nmap (20 minutes)
• Utilisation de Nikto (20 minutes)
• Reverse Engineering (60 minutes)
• OpenVAS (30 minutes)
• Metasploit (90 minutes)
• Post-Exploitation (20 minutes)

Outils de défense et d’attaque Cvber

Maitriser les mécaniques des attaquant c’est également connaitre leurs armes. Nous vous proposons ici d’apprendre à utiliser les principaux outils du marché pour réaliser vos premiers exploits cyber. Que ce soit dans une logique d’investigation ou dans une logique de reverse engineering, vous découvrirez la boite à outil des Hacker : Nmap, Nikto, OpenVAS, C2…​

Cyber > CyberDéfense > LID – Lutte informatique défensive
*
Objectifs pédagogiques : 0007 / 0008 / 0009 / 0011

• C2 (40 minutes)
• Détection / DFIR (670 minutes)
• Se protéger contre les vulnérabilités (45 minutes)
• Identity Access Management (200 minutes)
• Analyse de performance sous Linux (45 minutes)

Entrainement cyber

Dans cette formation, vous manipulerez directement les principales techniques d’attaque et de défense sur notre plateforme de simulation : la CyberRange d’Airbus CyberSecurity. Plus d’une centaine de TP et de TD pour progresser pas à pas en CyberSécurité.​

Cyber > Entraînement > Lab
*Objectifs pédagogiques : 0004 / 0005 / 0006 / 0007 / 0008 / 0009

• EH1 – TD & TP (460 minutes)
• EH2 – TD & TP (375 minutes)
• EH3 – TD & TP (390 minutes)
• DEFENSE (60 minutes)

Capture the flag

Dans cette formation, vous manipulerez directement les principales techniques d’attaque et de défense sur notre plateforme de simulation : la CyberRange d’Airbus CyberSecurity. Plus d’une centaine de TP et de TD pour progresser pas à pas en CyberSécurité.

Cyber > Entraînement > CTF
*
Objectifs pédagogiques : 0004 / 0005 / 0006 / 0007 / 0008 / 0009

• EH1 – CTF (330 minutes)
* OBJECTIFS PÉDAGOGIQUES
0001 : Comprendre les enjeux et acteurs de la cybersécurité dans le monde
0002 :Comprendre les enjeux et acteurs de la cybersécurité en France et en Europe
0003 : Organiser une démarche de cybersécurité au sein d’une entreprise, d’une administration ou d’un projet
0004 : Organiser une démarche de cybersécurité au sein d’une entreprise, d’une administration ou d’un projet
0005 : Déployer et paramétrer des solutions SI avec des configurations en ligne avec les bonnes pratiques en termes de sécurité
0006 : Développer des logiciels conformément aux bonnes pratiques en termes de sécurité
0007 : Organiser la défense d’un système d’information du point de vue de la cybersécurité
0008 : Analyser la vulnérabilité d’un système d’information aux menaces venant de l’extérieur
0009 : Analyser la vulnérabilité d’un système d’information aux menaces venant de l’intérieur de son SI
0010 : Comprendre et déployer la cybersécurité dans le cloud
0011 Comprendre et gérer l’identification et les droits d’accès des usagers d’un système d’information

Modalité d’évaluation

L’évaluation des acquis se fait tout au long de la session au travers des multiples exercices à réaliser (Quizz, TP et TD). Des tests d’entrée et de sortie permettent de confirmer les acquis durant les cours et évaluations.

Accessibilité

Formation en ligne accessible 24h/24, 7j/7 sur app.seela.io
Accessibilité aux personnes en situation de handicap, merci de contacter inclusion@seela.io ou le 01 85 40 04 90.

 

Pré-requis techniques

Disposer d’un ordinateur et d’une connexion à internet

 

Compétences des formateurs

Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

 

Moyens pédagogiques et techniques

Les moyens pédagogiques et les méthodes d’enseignement utilisés sont principalement :aide audiovisuelle, documentation et support de cours, exercices pratiques d’application.Les quizz sont à remplir en fin de formation et des travaux pratiques sont à réaliser sur la CyberRange d’Airbus CyberSecurity.

 

Assistance Technique

📧 : information@seela.io
📞 : 01 46 84 15 23