Escolar Documentos
Profissional Documentos
Cultura Documentos
com
SYSDREAM
F O R M AT I O N S
Sécurité & Hacking: Audits,
Administration Système
Réseau, Développement
Ethical Hacking
Internet Hacking, Sécurité Systèmes &
Réseaux, VoIP, Pen tests sous Win-
dows/Unix/Linux...
Security Defender
Sécurité Windows, Linux et Réseaux…
Développement Sécurisé
Développement d’outils d’administration et
de sécurité, plateformes Web, applications en
C# et .NET, PHP / AMP, Python, Java,
C Sécurisé
SYSDREAM
Centre de formation agréé n° 11 92 15427 92
4, impasse de la Gendarmerie, 93400 St Ouen, France
Editorial
Fondée en 2004 par deux consultants en sécurité informatique, Paulin Cadeac et Paulo
Pinto, SYSDREAM s’est ensuite entourée des meilleurs profils techniques dans ce domai-
ne. Tous ont au moins 10 années d’expérience pendant lesquelles ils ont activement parti-
cipé aux efforts de recherches publiques, visant à améliorer la
sécurité des applications et des systèmes d’informations, libres comme commerciaux. Les
résultats de ces recherches sont principalement publiés sur des portails de
recherche internationaux et dans de nombreuses publications et magazines
spécialisés. Les intervenants de Sysdream sont devenus des consultants privilégiés au-
près des médias pour toutes les questions relatives à ce domaine.
Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au déve-
loppement du premier centre de formation ayant proposé des formations hautement techniques et appréhen-
dant la sécurité du point de vue du hacker, The Hackademy School. Ils en ont été les uniques
formateurs jusqu’à aujourd’hui. Quand en 2004 la demande en terme de consulting et de formation des
sociétés s’est accélérée, Sysdream a été créée pour y répondre professionnellement en terme de management
et de suivi commercial, tout en assurant ses clients de leur trouver les profils techniques les plus spécialisés.
Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens, consultants,
analystes sécurité …), ainsi que les équipes techniques des plus grands groupes (Barep, DGA, Université Louis
Pasteur, Keyrus, Osiatis, PMU, Ministère de la Justice …). Nos formateurs dispensent également, en partenariat
avec le groupe Plus Value, une année de spécialisation en sécurité informatique dans le cadre d’une formation
longue diplômante.
Vous bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et de
recherche dans une approche de la sécurité toujours plus orientée pratique !
Nos partenaires :
Quelques unes de nos références :
Sommaire
Ethical Hacking 5
Hacking & Sécurité : Les Bases 6
Méthodes de formation
Hacking & Sécurité : Avancé 7
Hacking & Sécurité : Expert 8 Environnement de travail complet
Penetration test 9 Le matériel le plus récent est mis à la disposi-
Wifi & Bluetooth Sécurisés 10 tion des élèves durant leur formation. Un
VoIP Sécurisée 11 réseau virtuel héberge tous les types de
Immunity Windows Overflow 12 systèmes Microsoft, Linux et Unix nécessaires
Immunity Spike & OllyDbg 13 au bon déroulement des travaux pratiques.
Hacking & Sécurité Logiciel 14
Travaux pratiques
Security Defender 14 Dans toutes nos formations, l’accent est mis sur
Séminaire de Sécurité Informatique 15 la mise en application concrète des éléments
Architecture Réseau Sécurisée 16 étudiés, au cours de travaux pratiques dirigés
Windows & Sécurité : Les Bases 17 par le professeur.
Linux & Sécurité : Les Bases 18
Développement sécurisé 19 Formations à taille humaine
Développement C# 20 Parce que l'apprentissage passe par une partici-
Développement PHP / AMP sécurisé 21 pation interactive aux Travaux Pratiques, nous
Développement Python 22 assurons un poste par élève, et ne dépassons
Développement Java sécurisé 23 jamais 8 à 10 personnes pour assurer la dispo-
Développement C Sécurisé 24 nibilité du formateur.
Autres Informations 25
Planning 2006 / 2007 26 Les Formateurs
Tous font activement partie de plusieurs labora-
Centres de formation 27
toires de recherche internationalement connus.
Ils sont également consultants pour de grands
groupes industriels et ministères.
L’inscription à une session vous per-
met d’obtenir un accès privé sur Indépendance
notre forum ! Vous pourrez y poser Nous sommes indépendants de tout éditeur de
logiciel ou constructeur, afin de vous fournir une
toutes vos questions techniques à analyse impartiale des forces et faiblesses des
nos consultants à la suite du cours. solutions, et la cohérence de leur implémenta-
tion dans votre Infrastructure.
. www.sysdream.com/forum
Solutions d’entreprises
Bénéficiez des ressources de l’un de nos formateurs spécialisés pour gérer
les compétences de vos collaborateurs sur vos besoins particuliers.
Cours personnalisables :
Nous pouvons, dans le cas d’une formation en intra, modulariser nos cours à votre
convenance, à partir de l’ensemble des produits de notre catalogue.
Ethical Hacking
Destinées aux consultants et experts en sécurité, ainsi qu’aux admi-
nistrateurs et techniciens, les formations Ethical Hacking vous per-
mettront d’acquérir les connaissances fondamentales pour la mise
en œuvre pratique de tests techniques avancés sur les systèmes et
équipements réseaux du S.I., lors de vos audits techniques et de vos
tests de pénétration. Vous bénéficierez, dans ces formations, des an-
nées d’expertise de nos intervenants en matière d’audit.
Général
HSB HSA HSE
Hacking & Hacking &
Hacking &
Sécurité : Les Sécurité : Expert
Sécurité : Avancé
Bases
PNT
Pennetration Test
Réseau
WBS VS
Wifi & Bluetooth
VoIP Sécurisée
Sécurisés
Système
IWO
Immunity
Windows Overflow
ISO HSL
Immunity Spike & Hacking &
OllyDbg Sécurité Logiciel
Description
Cette formation est une première approche des pratiques et des méthodolo-
gies utilisées dans le cadre d'intrusions sur des réseaux d'entreprises. Nous
mettons l'accent sur la compréhension technique et la mise en pratique des
différentes formes d’attaques existantes. L'objectif est de vous fournir les
premières compétences techniques de base, nécessaires à la réalisation
d’audit de sécurité (test de pénétration), en jugeant par vous-même de la
criticité et de l’impact réel des vulnérabilités découvertes sur le S.I.
Description
Ce cours est une approche avancée et pratique des méthodologies utilisées
dans le cadre d'intrusions sur des réseaux d'entreprises. Nous mettons l'ac-
cent sur la compréhension technique et la mise en pratique des différentes
formes d’attaques existantes. L'objectif est de vous fournir les compétences
techniques nécessaires à la réalisation d’audits de sécurité (tests de péné-
tration), en jugeant par vous-même de la criticité et de l’impact réel des
vulnérabilités découvertes sur le S.I.
Description
Ce cours vous confrontera aux problématiques de sécurité très avancées
sous Windows et Linux au niveau Kernel, applicatif et réseau. Vous y étudie-
rez notamment le fonctionnement interne de ces systèmes, apprendrez à y
exploiter les vulnérabilités de type applicatif et système, puis à utiliser ces
failles pour outrepasser les nouvelles protections de la mémoire (ASLR, PAX
…), du système (antivirus …) et réseau (firewall personnel et de frontière,
IDS …). Enfin, vous apprendrez à implémenter des attaques et des rootkits
en mode Kernel sous ces deux systèmes afin d’outrepasser les ACL, les rè-
gles d’accès réseau… Ces techniques sont accompagnées de procédures
Informations générales de sécurité directement applicables.
Code : HSE
Durée : 5 jours Cette formation est particulièrement destinée aux consultants et adminis-
Participants : 6 Maximum trateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors
Prix : 2885 € HT de leurs audits de pénétration sur les systèmes internes, ou pour appliquer
Public des solutions sécurité adaptées à leur S.I.
Penetration Test
Pratiquez les attaques pour mieux vous défendre !
Description
Ce cours vous apprendra à mettre en place une véritable procédure d’audit
de type Pen Test sur votre S.I.
Il s’agit d’une intervention très technique, qui permet de déterminer le po-
tentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à
auditer, et de valider l’efficacité réelle de la sécurité appliquée aux systè-
mes, au réseau et à la confidentialité des informations.
Vous y étudierez notamment l’organisation et les procédures propres à ce
type d’audit; ainsi qu’à utiliser vos compétences techniques (des compéten-
Informations générales ces équivalentes aux cours HSB et HSA recommandées) et les meilleurs
Code : PNT outils d’analyse et d’automatisation des attaques (outils publiques ou pri-
Durée : 2 jours vés développés par nos équipes) pour la réalisation de cette intervention.
Participants : 10 Maximum
Prix : 1350 € HT Jours 1 Jour 2
Qu’est ce qu’un Pen test Les outils de pen test
Public • L’intérêt du Pen test Présentation, utilisation et comparatif des
• Intégration d’un pentest dans un proces- outils
Consultants en sécurité
Ingénieurs / Techniciens sus de sécurité général
Définition de la politique de management sécuri- • Les outils de scan
Administrateurs systèmes / té, et pen test itératif. • Les outils réseaux
réseaux Outils d’analyse des règles de Firewall, dé-
• Organiser son intervention tournements de session, attaques des proto-
Expression des besoins, périmètre et objectifs coles sécurisés, dénis de services.
Pré-requis de l’audit et structurer l’intervention.
• Les outils d’analyse système
Niveau cours HSB • Préparer le référentiel Sous Windows, Linux, UNIX et Mac.
Aspects techniques et aspects légaux.
Moyens • Les outils d’analyse web
• La portée technique de l’audit Scanner de pages web/CGI, outils d’exploita-
Support de cours tion de vulnérabilités dans les pages web et
Déterminer les éléments techniques sur les-
50% d’exercices pratiques quels porteront l’intervention: Prises d’informa- les bases de données.
1 PC par personne / Internet tions, réseau, web, applicatifs, systèmes et
collaborateurs. • Les outils d’attaque des collaborateurs
Environnement Windows de Ingénierie sociale, attaques par Email.
démonstration (Windows XP, Réaliser l’audit
2000, 2003 …), et Linux. • La prise d’information • Les outils de Maintien des accès
CD d’outils Pentest Enumération et identification des systèmes et Backdoor système et réseau.
des utilisateurs.
Objectifs • Les framework d’exploitation
• Acquisition d’accès Présentation de CANVAS et de Metasploit.
Organiser une procédure Attaques des éléments techniques : systèmes,
d’audit de sécurité de type réseau, web, applicatifs et services, collabora- Le rapport
test de pénétration sur son teurs.
SI. • Evaluation des risques
• Elévation de privilèges Impact, potentialité et criticité d’une vulnérabi-
Utiliser les outils d’analyse Devenir administrateurs, outrepasser les pro- lité.
de la sécurité les plus perfor- tections systèmes et réseau, trouver les infor-
mants mations sensibles sur les systèmes. • Organiser le rapport
Mettez en application vos Synthèse, énumération des systèmes et des
compétences techniques des • Maintien des accès sur le système vulnérabilités.
Garder et utiliser les accès obtenus pour pour-
cours HSB/HSA dans le ca- suivre l`audit du réseau. • Ecriture et remise du rapport
dre d’une intervention profes-
sionnelle. • Les traces de l’intrusion
Evaluer les logs systèmes et les IDS
Description
Ce cours est une présentation détaillée des méthodologies de sécurité et
d’exploitation des vulnérabilités sur les réseaux sans fil. L’accent est mis
sur l’étude des protocoles, des logiciels et du matériel existant, puis sur la
mise en pratique des attaques et de l’intégration de solutions de sécurité
adaptées. La dernière partie présente également une procédure complète
d’intégration d’un réseau Wireless sécurisé à authentification centralisé
(WPA, Radius …).
VoIP Sécurisée
Audits et implémentations sécurités
Description
Ce cours est une présentation détaillée de l’analyse et de l’implémentation
de la sécurité des infrastructures de Voix sur IP. L’accent est mis sur l’étude
des protocoles (H.323, SIP, IAX…) et de l’architecture d’un réseau VoIP, puis
sur l’analyse des vulnérabilités réseaux et matérielles pouvant permettre de
prendre son contrôle ou d’espionner les communications.
Description
Ce cours produit par Immunity Inc. (www.immunityinc.com) est une
introduction intensive à l’exploitation de vulnérabilités de type stack
overflow dans les applications Windows.
* Immunity, CANVAS et VisualSploit sont des marques déposées par IMMUNITY, Inc
Description
Ce cours produit par Immunity Inc. (www.immunityinc.com) est une étude
intensive des méthodologies de détection des vulnérabilités de type
applicatif dans les applicatifs et services Windows.
* Immunity, CANVAS et VisualSploit sont des marques déposées par IMMUNITY, Inc
Description
Cette formation est une étude technique très avancée des méthodologies
de protection et des solutions de sécurité logicielles destinées à lutter
contre le piratage en masse des logiciels commerciaux. Ce cours nécessite
de posséder de bonnes connaissances en développement sous Windows
en C, C++ et Assembleur.
Nous étudions notamment toutes les solutions actuelles avec leurs forces
et faiblesses, et surtout leur résistance réelle face aux attaques des cra-
ckers. Vous apprendrez à implémenter et à optimiser la sécurité de solu-
Informations générales tions du type : encodage du binaire, machine virtuelle …
Code : HSL
Langue : Français Vous apprendrez également à utiliser des outils de type débuggeur
Durée : 5 jours (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes
Participants : 6 Maximum binaires, au cours de nombreux travaux pratiques sur des crackme implé-
Prix : 3450 € HT mentant ces solutions de sécurité.
Public
Cette formation est principalement destinée aux développeurs et analystes
Consultants/Experts en sé- de code de toutes les sociétés d’édition logicielle, qui souhaitent être en
curité mesure de pouvoir vérifier et optimiser les protections anti-piratage des
Analystes de programme logiciels commerciaux qui seront mis sur le marché.
Développeurs
Pré-requis
Jours 1 & 2 Jours 3 & 4
Programmation avancée en
C/C++ sous Windows. Introduction au cracking Les protections avancées
• Présentation • La cryptographie
Programmation en ASM x86
• Qui sont les crackers ? • Les nanomites
Licence IDA • Destruction dÍAT avec redirection
Moyens Apprendre le cracking • Les stolen bytes
• Connaissances et outils de base • Les machines virtuelles
Support de cours • Premiers problèmes
80 % d’exercices pratiques • Le keygenning
• L’unpacking
1 PC par personne Jour 5
Environnement Windows de Approfondir le cracking
test • Compréhension du code assembleur Le cheating
CD d’outils et d’exercices • Les protections anti debugger • Tricher dans quel but ?
• Eviter les détections des debuggers • Mode mon joueur
Objectifs • L’offuscation de code : le CCA • Mode Multi joueur
• Unpacking : les crypteurs
Utiliser OllyDBG et IDA pour • Reconstruction d’IAT L’identification en ligne
analyser les protections anti • Les numéros de série
piratage des logiciels com- • Authentification simple en ligne
merciaux que vous éditez. • Authentification avancée en ligne
Intégrer, développer et opti- • La protection des coordonnées ser-
miser vos solutions de pro- veur
tection.
Security Defender
Destinées aux administrateurs de réseaux et systèmes, les formations
Security Defender vous permettront d’acquérir les connaissances fonda-
mentales à l’intégration et l’administration sécurisée d’un réseau
hétérogène de systèmes (Windows, Linux, Unix, ...).
Général
SSI
Séminaire de
Sécurité des
Informations
Réseau
AS
Architecture
réseau Sécurisée
Windows
WSB
Windows &
Sécurité :
Les Bases
Linux
LSB
Linux & Sécurité :
Les Bases
Description
Ce séminaire a pour objectif de sensibiliser les participants aux principes de
la sécurité en entreprise sous Windows, sans entrer dans les détails techni-
ques. Nous insistons principalement sur tous les risques encourus lors de la
navigation sur Internet, ou lors de la consultation des e-mails, et faisons
comprendre aux participants le pourquoi et le comment de ces attaques.
L’intervenant accompagnera son explication d’exemples concrets et de dé-
monstrations visuelles facilement compréhensibles.
Cette conférence est destinée à toute personne devant utiliser Internet ré-
Informations générales gulièrement. Il nous est possible d’organiser plusieurs sessions pour faire
Code : SSI participer vos utilisateurs par groupes différents au cours d’une journée de
Durée : 2 heures présentation ayant lieu chez vous. Une brochure est également fournie aux
Participants : Large auditoire participants ; il s’agit d’une synthèse du contenu de ce séminaire.
Prix : Forfait de 850 € HT
Public Fonctionnement du net Firewalls
Tous les utilisateurs du S.I. • Qui sont les pirates ? • Qu'est-ce qu'un firewall ?
utilisant Internet • Que veulent-ils ? • Installation d'un firewall personnel
• Comment procèdent-ils ?
Pré-requis Spyware
Fonctionnement du net • Qu'est-ce qu'un spyware ?
Aucun • Qu'est-ce qu'un provider ? • Comment les éviter ?
• Qu'est-ce qu'une adresse IP ? • Comment s'en débarrasser ?
Moyens • A quoi sert un serveur DNS ?
Présentation Powerpoint. • Topologie de la toile Navigateurs
Démonstrations visuelles • IE et les autres ?
d’attaques Application • Configuration d'un navigateur
Synthèse papier (15 pages). • Les risques encourus
Paiement en ligne
Objectifs E-mail / newsgroup • Transaction sécurisée
Fournir aux utilisateurs les • Reconnaître les mails vérolés • Qu'est-ce qu'un certificat ?
connaissances les plus basi- • Ce que l' on peut faire avec un mail
ques qui leur feront com- • Usurpation d'identité / Social engineering Ingénierie sociale
prendre les dangers relatifs à • Utiliser un accès mail sécurisé • Présentation
la sécurité. • Faire attention aux apparences
Leur faire connaître les bon- Antivirus • Le téléphone, le mail, le fax
nes habitudes à prendre
• Installation d'un antivirus personnel
pour éviter les attaques du
• Filtrage des mails vérolés Les bonnes habitudes à prendre
S.I.
Leur apprendre à se méfier • Filtrage des scripts malicieux • Mises à jour de l'OS, des logiciels
de l’ingénierie sociale. • Anti-popup • Vérification des identités, certificats
• Anti Spam SSL ...
Description
Cette formation vous aidera à concevoir une infrastructure sécurisée avan-
cée sur un réseau homogène ou hétérogène (système mixte Linux, Win-
dows, Solaris ...). L’accent est mis sur l’étude des protocoles, des logiciels et
du matériel existant, puis sur la mise en pratique des attaques et de l’inté-
gration de solutions de sécurité adaptées.
Vous y apprendrez à intégrer les solutions de sécurité les plus connues en
fonction de leur compatibilité avec les systèmes existants, et de leurs per-
formances en fonction de vos besoins. L’accent est mis sur la présentation
détaillée, l’installation et l’administration des solutions libres (Netfilter,
Informations générales Snort, IPCOP, FWbuilder, Squid …) et commerciales (ISA, Checkpoint …);
Code : AS avec leurs forces et faiblesses pour différents types de S.I. Sont également
Durée : 5 jours étudiées les solutions pour sécuriser un système contre les attaques distan-
Participants : 10 Maximum tes et réseaux, ainsi que l’implémentation de canaux de communication
Prix : 2680 € HT sécurisés sur Internet, du type VPN, PKI, et divers protocoles sécurisés …
Public
RSSI Jours 1 & 2 Jours 3, 4 & 5
Ingénieur / Technicien
Système Sécurisé Les Firewalls d’entreprise : Considé-
Administrateur réseau
• Définition rations et mise en place
Pré-requis • Méthodologie • Les méthodologies de Firewalling
• Les patchs de sécurité sous Windows, • ISA 2004
Administration Windows/
Linux Solaris, Linux, HP-UX & Système BSD • Checkpoint
TCP/IP • Les logs sous Windows, Solaris & Linux • Les solutions libres
L’authentification • Les solutions avancées
Moyens • Sous Windows : Active Directory Les IDS : intrusion detection system
Support de cours (450 pa- • Sous Unix : LDAP + Samba • Principe de L’IDS
ges) Rendre plus sûr son système • Les méthodes de détection
70% d’exercices pratiques • L’antivirus • Les limites des IDS
1 PC par personne • L’anti-spyware • Les techniques d’évasion
Environnement Windows/ • Le firewall • Installation et visualisation des logs
Linux de démonstration et • Les alternatives avec SNORT
de mise en pratique.
• Hardening the OS Les PROXY
Objectifs Les dangers qui nous guettent • Proxy transparent sous Linux
• Les Trojans nouvelles versions • Mise en place d’un proxy avec authen-
Implémenter une architecture
réseau sécurisé, dans un • Les attaques connues tification sous ISA 2004
environnement Win- • Le social engineering Les protocoles réseaux courants
dows/Linux • La notion d’exploit contre les attaques
Comprendre les problémati- • Les keyloggers • La DMZ
ques liées aux attaques ré- • Les rootkits • NAT / Port Forwarding / DNS interne
seau Les attaques de type réseau • Les zones de décontamination
Intégrer des outils de sécuri- • Recherche d’une cible • Cryptages du trafic
té et de surveillance réseau • L’énumération PKI (Public Key Infrastructure)
Déployer des solutions Fire-
• Les conséquences Les VPN
wall, VPN, PKI, IDS, Proxy
sous Linux et Windows
Description
Dans cette formation sont passées en revue toutes les techniques de sécu-
risation d’un système Windows en tant que poste client ou comme serveur
de production. Vous y apprendrez notamment à sécuriser le noyau ainsi
qu’à configurer le système et les services réseaux et applicatifs standards
(IIS, DNS, Exchange, Netbios, IPsec …). Vous utiliserez des outils et des mé-
thodologies de surveillance et de veille d’un parc Windows pour prévenir les
intrusions ou les détecter, le cas échéant. Enfin, vous apprendrez à configu-
rer et à installer des outils spécifiques pour protéger les utilisateurs contre
les attaques permettant d’outrepasser les protections systèmes et réseaux
Informations générales de type antivirus, pare-feu personnel ou de frontière.
Code : WSB Cette formation est avant tout destinée aux administrateurs systèmes et
Durée : 3 jours réseaux qui souhaitent apporter des solutions et méthodologies avancées
Participants : 10 Maximum pour sécuriser leur parc Windows.
Prix : 1650 € HT
Jours 1 & 2 Jours 3
Public
SECURITE DE BASE OUTILS DE SECURISATION
RSSI • Création d'un CD d'installation à jour Veille
Ingénieurs / Techniciens • Sécurisation pré et post installation • Audit
Administrateurs systèmes • Veille sécuritaire • Monitoring système
Pré-requis • Déploiement sur un parc de machines • Intégrité des fichiers
• Récupération de fichiers effacés
Aucun SECURITE DES POSTES CLIENTS Analyses Forensic
Moyens Limitation des utilisateurs • Process Explorer
• Politique de sécurité • TCPView, RegMon, FileMon
Support de cours (180 pa-
• Restriction des logiciels • Rootkit Revealer
ges)
1 PC par personne Protection des utilisateurs Scanners
CD d’outils • Sécurité des applications clientes • Microsoft Baseline Security Analyzer
Environnement Windows • Antivirus et Firewalls personnels (MBSA)
de démonstration et de tests Sécurité des services Natifs • GFI LANguard
• Gestion des services • Contexte utilisateur
Objectifs • Sécurité des services minimaux
Installer un système Win- SECURISATION AVANCEE
dows sécurisé SECURITE DES POSTES SERVEURS Troyens et firewall personnel
Installer et sécuriser les ser- Services Natifs • OpenProcess
vices de base de Windows • Gestion des services • CreateProcess
Server • Sécurité des services minimaux • SetWindowsHookEx
Protéger les postes clients
Services réseaux • Spécificité des applications
des attaques contre les utili-
• IPSEC Empêcher cette exploitation
sateurs
Déployer un système d’au- • DNS • Modification du système d'exploitation
thentification centralisé sécu- • Internet Information Services • Comment s'effectue la transition en
risé • Exchange Server mode kernel
Pratiquer des audits de vul- • Partages • Piloter le driver
nérabilités et intégrer un pro- • Fuite d’informations : login anonyme
cessus de veille sécuritaire • Contrôle à distance
Description
Dans cette formation sont passées en revue toutes les techniques de sécu-
risation d’un système Linux en tant que poste client ou comme serveur de
production. Le support utilisé est Debian, choisi pour sa très grande stabili-
té, son système d’installation et sa capacité à pouvoir être très précisément
configuré et paramétré.
Vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par
le système, ainsi qu’à le contrôler en pure ligne de commande pour les in-
terventions à distance. Vous étudierez les scripts Bash, très utiles pour tou-
tes les tâches d’administration systèmes ou réseaux récurrentes. Sont éga-
Informations générales lement abordées les techniques et méthodologies de sécurité à apporter au
Code : LSB niveau du noyau, de la configuration du système et des services applicatifs
Durée : 3 jours réseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS …).
Participants : 10 Maximum
Prix : 1485 € HT Cette formation est destinée aux administrateurs systèmes et réseaux qui
Public souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I.
Développement
Nos cours de développement sont des initiations destinées aux admi-
nistrateurs, techniciens, consultants qui souhaitent être en mesure
de développer des modules spécifiques de façon sécurisée. Vous ac-
querrez les connaissances fondamentales en développement réseau,
système et objet sous Windows, Linux et UNIX, pour vos besoins d'ad-
ministration ou de développement d'applications métiers.
DC DPA DPY
Développement Développement Développement
C# PHP / AMP Python
DCS DJA
Développement C Développement
Sécurisé Java
Développement C#
Le développement par des experts sécurité
Description
Vous apprendrez à concevoir et développer des applications .NET basées
sur le langage C#, dans le cadre de l’implémentation de plateformes Web et
d’outils d’administration système, ainsi qu’à utiliser les API de type réseau
et graphique pour la conception d’applications métiers centralisées.
Ce cours est basé sur le support de Visual Studio 2005 comme outil de dé-
veloppement, particulièrement adapté aux applications professionnelles.
Informations générales
Jours 1 & 2 Jours 3 & 4
Code : DC
Introduction à C# La programmation orientée objet
Durée : 4 jours
Participants : 10 Maximum Le framework .NET et CLR Classe de base et classe dérivée
Prix : 1740 € HT Introduction au C# Membres protégés
Introduction à Visual studio 2005 Ingénierie logicielle avec héritage
Public L’EDI Visual studio 2005 Polymorphisme, héritage multiple,
Ingénieurs / Techniciens Développement avec Visual studio 2005 surcharge d’opérateur et interface
Administrateurs systèmes Introduction aux applications C# Implémentation du polymorphique
Développeurs Visual C# Express Les classes et méthodes abstraites
Opérateurs de relation La surcharge d’opérateur
Pré-requis
Introduction aux classes et objets Les classes et les méthodes scellées
Aucun Les variables d’instances Gestion des exceptions
Les types de valeur et de référence Introduction à la gestion des exceptions
Moyens Objets et constructeurs La hiérarchie des exceptions .NET
Support de cours Instructions de contrôle Les classes d’exception
1 PC par personne Utilisation avancée des méthodes Les chaînes de caractères
CD d’outils et de développe- Packaging de code en C# Les constructeurs de « String »
ment Méthodes et variables Les index de string
Visual Studio 2005 Pile d’appel Comparaison, extraction, concaténation
Support Windows Transtypage Différentes méthodes de traitement
La bibliothèque de classe .NET Interface graphique (basique)
Objectifs Surcharge de méthode Les Windows Form
Développement objet en C# Les tableaux Gestion des événements
Utilisation de Visual Studio Déclaration et création de tableau La propriété des contrôles
2005 comme support de pro- Passer des tableaux aux méthodes Les fichiers
grammation Tableaux multidimensionnels Création et lecture d’un fichier texte
Utilisation du C# en .NET Arguments en ligne de commande Sérialisation
Programmation Réseau Classes et objets : avancé Programmation réseau
Programmation Web Contrôler l’accès au membre Création d’un serveur et client
Programmation d’interface Référer au membre de l’objet courant Remoting .NET
graphique
Indexeurs, constructeurs par défaut, com- Connexion aux bases de données
Connexion aux bases de
position, destructeurs ADO.NET
données
Les variables d’instance en lecture seule
Sécurité en C#
L’abstraction et l’encapsulation
Description
Apprenez à utiliser la puissance du langage PHP pour développer des plate-
formes Web de type portail, intranet ou e-business, sur un support Apache
et MySQL. Les fonctions avancées sont également passées en revue
(Expressions régulières, XML, objets, polymorphismes…) nécessaires à l’im-
plémentation d’un support technique efficace.
Tout au long de cette formation sont également présentées les bonnes pro-
cédures de sécurité à intégrer dans le code pour éviter les vulnérabilités.
Informations générales
Jours 1 & 2 Jours 3 & 4
Code : DPA
Introduction Programmation avancée
Durée : 4 jours
Participants : 10 Maximum Qu'est-ce que PHP Expressions régulières
Prix : 1560 € HT PHP 4 et PHP 5 Manipulation de fichiers
Installation et configuration de PHP et Génération et manipulation d'images
Public MySQL Utiliser Cookies
Ingénieurs / Techniciens Syntaxe Le support Mail
Administrateurs systèmes Les Variables XML et connectivité
Développeurs Types de données
Pré-requis Les Opérateurs Programmation orientée objet
Avantages et Inconvénients ?
Aucun Instructions Créer & Structurer une Classe
Moyens Instructions conditionnelles Héritage
Boucles Interface
Support de cours
Inclusion de fichier Le modèle PHP5
1 PC par personne / Internet
Quitter une page PHP
Support Linux ou Windows,
Apache, Mysql Interaction avec MySQL
Fonctions Connexion
Objectifs Comment ça marche ? Requêtes
Portée et durée de vie d'une variable Interaction avec la BDD
Développer des applications
de type Web en PHP Imbrication et récursivité
Intégrer vos applications Affectation à une variable
PHP sur Apache
Connecter des bases de Tableaux
données MySql, en mode Tableau Simple
ODBC (portable sur Oracle, Indexation par chaîne
MSSQL, Pgsql). Tableau multidimensionnel
Implémentation de supports Fonctions associées
avancés (XML, expressions
régulières …)
Développement Python
Le développement objet agile
Description
Python est maintenant reconnu comme un langage puissant et stable, per-
mettant de facilement et rapidement développer des applications ou des
plateformes Web, orientées objet dès la base. C’est également devenu l’ou-
til le plus adapté pour les administrateurs qui souhaitent pouvoir très rapi-
dement coder des outils d’administration système, réseau et de sécurité à
déployer sur leur S.I.
Description
La maîtrise du Java est devenue indispensable dans la création d’applica-
tions métiers, qu’elles soient orientées réseau, Web ou système. Vous ap-
prendrez dans cette formation à maîtriser toutes les notions élémentaires
de ce langage, ainsi que le développement avancé en terme de réseau, de
bases de données et système, ainsi qu’à appréhender la conception et le
développement objet. Enfin, vous apprendrez à concevoir des applications
graphiques, dans le cadre de programmes en local, ou comme client pour
vos applications de type réseau.
Informations générales Les programmes Java peuvent être également grandement sécurisés, via
Code : DJA l’utilisation de certaines API et méthodes particulières que nous passons
Durée : 4 jours largement en revue.
Participants : 10 Maximum
Prix : 1560 € HT Jours 1 & 2 Jours 3 & 4
Public Introduction Programmation avancée
Ingénieurs / Techniciens Caractéristiques du langage Programmation réseau
Administrateurs systèmes Domaines d'application Programmation BDD
Développeurs Installation de Java Sérialisation
Structure minimale d'un programme Threads
Pré-requis
Entrées-sorties basiques
Aucun Structures de contrôle Programmation orientée objet
Moyens Principaux types de données Intérêts
Héritage
Support de cours Définition de fonctions Surcharge
1 PC par personne / Internet
Règles de nommage Polymorphisme
Support Linux ou Windows.
Javadoc : utilisation et création de docu- Les modificateurs
Jbuilder
mentations
Objectifs Création d'interfaces graphiques
Utiliser Java pour développer Gestion des exceptions Design d'une interface avec JBuilder
vos applications métiers. Interception d'exceptions Ajout du code actif
Programmation système et Levée d'exceptions APIs utiles
réseau.
Utilisation des bases de don- Manipulation de fichiers Sécurité Java
nées en modèle ODBC. Fichiers texte / CSV Applets signés
Créer des applications gra- Fichiers XML Décompilation & obfuscation
phiques. APIs cryptographiques
Programmer en modèle Ob-
jet.
Sécuriser vos applications.
Développement C sécurisé
Le développement par des experts sécurité
Description
Le C est le langage indispensable pour la conception d’applicatifs système
et réseau, quand un accès et une maîtrise directe sur les éléments du sys-
tème d’exploitation et du matériel sont exigés. De plus, la majorité des pro-
grammes des divers systèmes d’exploitation (Unix/Windows) sont codés en
C. Sa compréhension est donc indispensable pour la pratique d’audits de
sécurité très techniques et d’analyse de code (recherche de vulnérabilités).
Nous insistons grandement tout au long de cette formation sur les aspects
sécurité de ce langage, et sur les erreurs à ne pas commettre pour éviter
Informations générales les failles qui sont la cause d’intrusion sur les systèmes.
Code : DCS
Durée: 4 jours Nous veillons à suivre les normes ANSI, qui permettent d’assurer le portage
Participants : 10 Maximum simple de vos applications entre différents types d’architectures (Unix/
Prix : 1750 € HT Windows).
Public
Jours 1 & 2 Jours 3 & 4
Ingénieurs / Techniciens Introduction Programmation système
Administrateurs systèmes Caractéristiques du langage Gestion de la mémoire
Développeurs
Domaines d'application Accéder au système de fichiers
Pré-requis Structure minimale d'un programme Chronométrer un temps de traitement
Types de données de base Gestion des processus
Aucun Entrées-sorties basiques Communication inter-processus
Moyens Structures de contrôle Gestion des verrous : mutex et séma-
Pré et post-incrémentation phores
Support de cours Le préprocesseur
1 PC par personne Le processus de compilation Programmation réseau
CD d’outils Création de Makefile Création d'un client TCP
Support Linux et Windows
Création d'un serveur TCP
Dev C++, Visual C++, GCC.
Structures de données
Objectifs Les pointeurs Interfaçage avec une base de don-
Tableaux nées
Programmer des applications
de type système et réseau Les structures Connexion à la base
en C. Définition de types Création de curseurs
Comprendre la gestion et la Requêtage
protection de la mémoire en Manipulation de fichiers Traitement des résultats
x86. Lecture de fichiers
Interfacer des bases de don- Ecriture de fichiers
nées sur le modèle ODBC. Traitement de chaînes de caractères
Sécuriser vos applications à
la base.
Security Defender
WSB Windows & Sécurité: Les Bases St Ouen 3 8 20 14 18 11 24 5
AS Architecture réseau Sécurisée St Ouen 5 27 8 19 2 21 4 9 24 5 17
LSB Linux & Sécurité: Les Bases St Ouen 3 8 20 14 18 11 24 5
ISS Séminaire de Sécurité Informatique St Ouen
Développement
DC Développement C# St Ouen 4 28 19 16 6 17 29 26 21 9 11
DPA Développement PHP / AMP St Ouen 4 28 19 16 6 17 29 26 21 9 11
DPY Développement Python St Ouen 4 28 19 16 6 17 29 26 21 9 11
DJA Développement Java St Ouen 4 28 19 16 6 17 29 26 21 9 11
DCS Développement C Sécurisé St Ouen 4 28 19 16 6 17 29 26 21 9 11
Retrouver les dates de nos formations dans les autres centres de formations en
France, Suisse, Belgique et Nouvelle Calédonie sur: http://www.sysdream.com
DIF
Toutes nos formations rentrent également dans le cadre du Droit Individuel à la Formation dont bénéficient
les salariés depuis 2004.
Une Question ?
Contactez nos conseillers formations :
Par téléphone : +33 (01) 40 10 05 41
Par e-mail : info@sysdream.com
Sur notre site : www.sysdream.com
Retrouvez-nous également :
Nous organisons également des sessions en France, Nantes, Strasbourg,, Lyon et Marseille. Ainsi qu’en
Suisse (Genève, Lausanne), en Belgique (Bruxelles) et en Nouvelle Calédonie (Nouméa).
Contactez-nous au 01 40 10 05 41 pour plus d’informations à ce sujet.
SYSDREAM
Centre de formation agréé n° 11 92 15427 92
4, impasse de la Gendarmerie, 93400 St Ouen,
France
Tel : +33 1 40 10 05 41
Fax: +33 1 40 10 27 69
E-mail: info@sysdream.com