Você está na página 1de 23

Une quipe dexperts pour vos projets dAudit en scurit

Test Intrusif Audit dinfrastructure Audit Applicatif Audit de Code

Editorial

Editorial

To us n o s c o ur s sur w w w.sys dr e a m.c o m

Des formations techniques avances en Scurit Informatique


Ethical Hacking Administration Scurise Certifications Scurit Technique Dveloppement Scuris

Fonde en 2004 par deux consultants en scurit informatique, SYSDREAM sest ensuite entoure des meilleurs profils techniques dans ce domaine. Les experts de Sysdream ont au moins 10 annes dexprience pendant lesquelles ils ont activement particip aux efforts de recherches publiques, visant amliorer la scurit des applications et des systmes dinformations, libres comme commerciaux. Les rsultats de ces recherches sont principalement publis sur des portails de recherche internationaux et dans de nombreuses publications et magazines spcialiss. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement particip depuis 1999 au dveloppement du premier centre de formation ayant propos des formations hautement techniques et apprhendant la scurit du point de vue du hacker, The Hackademy School. La formation aujourdhui est lun des piliers dune scurit efficace, SYSDREAM a dvelopp un portfolio de formation de haut niveau technique tout en assurant ses clients de leur trouver les profils techniques les plus comptents et spcialiss dans ce domaine. Dans le cadre de nos formations, nous avons form plus de 3000 professionnels (techniciens, consultants, analystes scurit ), ainsi que les quipes techniques des plus grands groupes (Ministres, Banque/assurance, Industrie, Services). Vous bnficiez des comptences uniques de nos consultants et de leurs annes dexprience et de recherche dans une approche de la scurit toujours plus oriente pratique.

Quelques unes de nos rfrences


Ministre de la Justice Ministre de la Dfense Gendarmerie Nationale CTGN Socit Gnrale Maroc Telecom Barep Mutuelle Nationale des Hospitaliers SAP Royal Bank of Scotland Alcatel APHP Orange Osiatis PMU Ubisoft Keyrus Cetelem EDF Dassault Aviation Total Fina Elf Banque NeufLize Ville de Marseille British Telecom Rgie des Transports Marseillais

Cabinet de Conseil et Centre de Formation en Scurit Informatique

w w w. s y s d r e a m . c o m

Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com

Sommaire
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Planning :Formations inter entreprise 2012


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Sommaire
Planning 2012 Ethical Hacking Hacking & Scurit : Les Fondamentaux Hacking & Scurit : Avanc Hacking & Scurit : Expert Dveloppement doutils dexploitation Test dintrusion Hacking & Scurit Logiciel Certification Scurit Technique EC Council Certified Ethical Hacker v7 EC Council Certified Security Analyst v4 VMTRAINING Hacking Uncovered Computer Hacking Forensic Investigator v4 EC Council Certified Incident Handler EC Council Network Security Administrator v4 EC Council Certified Disaster Professional EC Council Certified VoIP Professional Certified Information Systems Auditor Certification Scurit Management Formation Auditeur principal cetified ISO27001 Certified in Information Security Manager principles Certified Information Systems Security Professional Practitioner Certificate in Information Risk Management Administration Scurise Windows & Scurit Architecture Reseau Scurise Linux & Scurit Wifi Bluetooth Veille Technologique Dveloppement Scuris Dveloppement C Scuris Dveloppement C++ scuris Dveloppement PHP/OWASP Scuris Dveloppement Python Dveloppement java Scuris Informations pratiques - Sysdream en image Plan daccs DIF Solutions dentreprises 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43

Planning : Formations inter entreprise 2012


Ethical Hacking HSF HSA HSE DOE PNT HSL Hacking & Scurit: Les Fondamentaux Hacking & Scurit: Avanc Hacking & Scurit: Expert Dveloppement dOutils dExploitaiton: Expert Test dintrusion : Mise en Situation dAudit Hacking & Scurit Logiciel Certification Scurit Technique CEHV7 ECSA VMTHU CHFI ECIH ENSA EDRP ECVP CISA Certified Ethical Hacker v7 EC Council Certified Security Analyst V4 VMTraining Hacking Uncovered Computer Hacking Forensic Investigator V4 EC Council Certified Incident Handler EC Council Network Security Administrator V4 EC Council Certified Disaster Professional EC Council Certified Voip Professional Certified Information Systems Auditor Certification Scurit Management ISO27001 CISM CISSP PCIRM Formation auditeur principal certifi ISO 27001 Certificate in Information Security Management Principles Certified Information Systems Security Professional Practitioner Certifcate in Informaton Risk Management Administration Scurise WS AS LS WBS VT Windows & Scurit Architecture rseau Scurise Linux & Scurit Wifi & Bluetooth Scuriss Veille Technologique Dveloppement Scuris DCS DCPS DPS DPY DJAS Dveloppement C Scuris Dveloppement C++ Scuris Dveloppement PHP/OWASP Scuris Dveloppement Python Dveloppement Java Scuris 3 2 3 4 3 13 29 9 7 3 11 27 14 12 20 3 5 3 3 1 13 21 29 8 26 14 6 17 16 2 2 5 26 5 10 12 5 4 5 5 13 5 23 21 22 1 21 15 4 10 5 5 5 5 2 5 5 5 5 20 30 5 2 17 9 6 13 27 19 26 3 1 8 21 12 29 2 21 4 21 25 3 2 20 17 15 4 12 29 26 19 15 10 Nb jours 2 4 5 5 3 5 30 25 29 16 Jan 26 31 6 Fev Mar 8 13 11 16 2 9 Avr Mai 31 29 26 4 2 12 24 27 Juin Juil 4 Aout Sep 6 11 9 15 22 21 Oct Nov 8 13 11 3 Dec

C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Ethical Hacking

Hacking & Scurit : Les Fondamentaux


Apprenez les fondamentaux de la scurit informatique ! Description
Cette formation est une premire approche des pratiques et des mthodologies utilises dans le cadre dintrusions sur des rseaux dentreprises. Nous mettons laccent sur la comprhension technique et la mise en pratique des diffrentes formes dattaques existantes. Lobjectif est de vous fournir les premires comptences techniques de base, ncessaires la ralisation daudit de scurit (test de pntration), en jugeant par vous-mme de la criticit et de limpact rel des vulnrabilits dcouvertes sur le S.I.

Destines aux consultants et experts en scurit, ainsi quaux administrateurs et techniciens, les formations Ethical Hacking vous permettront dacqurir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancs sur les systmes et quipements rseaux du S.I., lors de vos audits techniques et de vos tests de pntration. Vous bnficierez, dans ces formations, des annes dexpertise de nos intervenants en matire daudit.

Gnral
Hacking & Scurit : Les Fondamentaux

Informations gnrales
Code : HSF Dure : 2 jours Participants : 10 Maximum Prix : 950 HT

Il sagit dune bonne introduction au cours HSA pour toute personne souhaitant acqurir les connaissances techniques de base. La prsentation des techniques dattaques est accompagne de procdures de scurit applicables sous diffrentes architectures (Windows et Linux).

HSF

Hacking & Scurit : Avanc

HSA

Hacking & Scurit : Expert

HSE

Public
- RSSI - Consultants en scurit Ingnieurs / Techniciens - Administrateurs systmes / rseaux Toute personne sintressant la scurit informatique

Jour 1
Introduction sur les rseaux Introduction TCP/IP Prise d'informations Prise dinformations distance sur des rseaux dentreprise et des systmes distants Informations publiques Localiser le systme cible Enumration des services actifs Attaques distance Intrusion distance des postes clients par exploitation des vulnrabilits sur les services distants, et prise de contrle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnrabilits Prise de contrle distance

Jour 2
Attaques systmes Attaques du systme pour outrepasser lauthentification et/ou surveiller lutilisateur suite une intrusion Attaque du Bios Attaque en local Cracking de mot de passe Espionnage du systme Se scuriser Outils de base permettant dassurer le minimum de scurit son S.I. Cryptographie Chiffrement des donnes Dtection dactivit anormale Initiation la base de registre Firewalling Anonymat

Test dintrusion: Mise en situation daudit

PNT

Dveloppement dOutils dexploitation

DOE

Pr-requis
- Connaissances Windows

Moyens
- Support de cours (200 pages) - 70% dexercices pratiques - 1 PC par personne

Systme

Objectifs
- Comprendre et dtecter les attaques sur un S.I. Exploiter et dfinir limpact et la porte dune vulnrabilit - Corriger les vulnrabilits - Scuriser un rseau, et intgrer les outils de scurit de base

Hacking & Scurit Logiciel

HSL

Les Fondamentaux

Avanc

Expert

Retrouvez nos plannings de formation sur www.sysdream.com


6 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 7

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hacking & Scurit : Avanc Titre formation


Pratiquez les attaques avances pour mieux voussous-titre dfendre Description
Ce cours est une approche avance et pratique des mthodologies utilises dans le cadre dintrusions sur des rseaux dentreprises. Nous mettons laccent sur la comprhension technique et la mise en pratique des diffrentes formes dattaques existantes. Lobjectif est de vous fournir les comptences techniques ncessaires la ralisation daudits de scurit (tests de pntration), en jugeant par vous-mme de la criticit et de limpact rel des vulnrabilits dcouvertes sur le S.I.

Hacking & Scurit : Expert


Une analyse pousse de lattaque pour mieux vous dfendre Description
Ce cours vous permettra dacqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes dattaques. Cette formation porte galement sur une analyse pousses des vulnrabilits. Cette formation est particulirement destine aux consultants, administrateurs et developpeurs qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs audits de pntration sur les systmes internes ou externes, ou pour appliquer des solutions scurit adaptes leur S.I.

Informations gnrales
Code : HSA remplir Dure : 4 jours Public Participants : 10 Maximum remplir HT Prix : 2700

La prsentation des techniques dattaques est accompagne de procdures de scurit applicables sous diffrentes architectures (Windows et Linux).
Jour 1
Introduction Rappel TCP/IP Introduction la veille Vocabulaire BDD de Vulnrabilit et Exploit Informations gnrales Prise dinformations Informations publiques Moteur de recherche Prise dinformation active Scan et prise dempreinte Enumration des machines Scan de ports Prise dempreinte du systme dexploitaton Prise dempreinte des services Vulnrabilits rseaux Sniffing rseau Spoofing rseau / Bypassing de firewall Idle Host Scanning Hijacking Attaques des protocoles scuriss Dnis de service

Informations gnrales
Code : HSE Dure : 5 jours Participants : 10 Maximum Prix : 3100 HT

Jour 1
Introduction Guerre de linformation Les squences dattaque Etudes de cas Rappels sur les protocoles rseaux Rcupration dinformations publiques Google Hacking Enumeration des ressources Contournement de pare-feu Dtournement de communications Interception de trafic et analyse Attaque sur les protocoles de routage

Jour 4
Exemples dattaques Web TP : Prise de contrle dun serveur Web Virtualisation Attaques sur la virtualisation Evasion de systme virtualis Failles applicatives Stack Overflow sous Linux Exploitations par ROP Stack Overflow sous Windows Exploitation par SEH Contournement de SEHOP Bogues de format Shatter Attack

Jour 2 (suite)
Vulnrabilits Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de donnes associes (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.) Attaques CGI (Escape shell...) Injections SQL XSS CrossSite Resquest Forgery (CSRF)

Pr-requis Public

RSSI , DSI - Aucun Moyens - Consultants en scurit Ingnieurs / Techniciens remplir - Administrateurs systmes / rseaux Objectifs - Dveloppeurs remplir Pr-requis - Administration Windows/Linux - TCP/IP - Maitrise de Linux en ligne de commande est un plus

Public
- Consultants en scurit Ingnieurs / Techniciens - Administrateurs systmes / rseaux - Dveloppeurs

Pr-requis
Niveau cours HSA ou CEH - Bonnes connaissances de Linux en ligne de commande

Jour 2
Scans rseaux avancs Dnis de service Amplification de trafic Attaques sur les mots de passes Windows Enumration de comptes Attaques par recherche exhaustive Monitoring des actions systmes Windows Rootkits Attaques sur les mots de passes Linux Attaques par liens symboliques Monitoring dun systme linux Utilisation de la console Metasploit Exploitations de vulnrabilit sous Metasploit Attaques scnarises sous Metasploit TP : Prise de contrle dun Active Directory

Jour 3
Vulnrabilits applicatives Escape shell Buffer overflow Etude de mthodologies dattaques avances en local et prise de contrle du statut administrateur Race Condition

Jour 5
Systme de dtection/prvention dintrusion Intgrer un IDS dans un rseau Gestion des alertes Ecriture de rgles snort Evasion dIDS/IPS Exploitation par combinaison de vulnrabilits Elevation de privilges Challenge Final

Moyens
- Support de cours - 80% dexercices pratiques - 1 PC par personne / Internet - Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. - Metasploit

Moyens
- Support de cours (250 pages) - 80% dexercices pratiques - 1 PC par personne - Metasploit

Jour 4
Vulnrabilits systme Backdooring et prise de possession dun systme suite une intrusion et maintien des accs lvation de privilges Brute force dauthentification Le fichier passwd dUnix Service dauthentification Espionnage du systme Backdoor et rootkits Systmes de dtection dintrusion Monitoring sous Windows Anti port scan Cryptographie Intgrit systme Firewall VPN / IDS

Objectifs
- Comprendre et dtecter les attaques sur un S.I. Dfinir limpact et la porte dune vulnrabilit - Raliser un test de pntration - Corriger les vulnrabilits - Scuriser un rseau, et intgrer des outils de scurit adquats

Objectifs
- Acqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes dattaques - En dduire des solutions de scurit avances

Jour 3
Analyse forensique de RAM Windows Extraction de donnes Dsobfuscation de code malveillant Etude de vulnrabilits Dbugging de shellcode Vulnrabilits Web Failles XSS Attaque CSRF Contournement de htaccess Enumration de comptes Dtection de fichiers sensibles Faille Include Utilisation des filtres PHP Injection SQL Injection SQL par concatnation Injection SQL en aveugle

Jour 2
Vulnrabilits clients Modes et signes dinfection Vulnrabilits courantes Introduction Metasploit Conception de malware Types de malwares Mthodes de dtection

Retrouvez nos plannings de formation sur www.sysdream.com


8 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 9

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement dOutils dExploitation


Soyez matre de vos Audits ! Description
Ce cours vous confrontera aux problmatiques de scurit avances sous Windows et Linux au niveau du systme dexploitation, des applications, et des protocoles connects. Vous y tudiere notamment le fonctionnement interne de ces systmes, apprendrez dvelopper des outils adapts aux exploitations et automatiser celles ci. Les techniques de contournement de protections des systmes dexploitations (protection contre les dbordements de zone mmoire, bogues de format, scurit au niveau utilisateur, etc.) seront mises en application au travers doutils ddis dvelopps en cours (shellcodes spciaux, outils dinjection de code, rootkits).

Test dintrusion : Mise en situation dAudit


Le PenTest par la pratique Description
Ce cours vous apprendra mettre en place une vritable procdure daudit de type Pen Test ou Test dIntrusion sur votre S.I. Les stagiaires sont plongs dans un cas pratique se rapprochant le plus possible dune situation relle dentreprise. En effet, le PenTest est une intervention trs technique, qui permet de dterminer le potentiel rel dintrusion et de destruction dun pirate sur linfrastructure auditer, et de valider lefficacit relle de la scurit applique aux systmes, au rseau et la confidentialit des informations. Vous y tudierez notamment lorganisation et les procdures propres ce type daudit ; ainsi qu utiliser vos comptences techniques (des comptences quivalentes aux cours HSB et HSA recommandes) et les meilleurs outils danalyse et dautomatisation des attaques (outils publics ou privs dvelopps par nos quipes) pour la ralisation de cette intervention. Jour 1 : Mthodologie de lAudit
Quest ce quun Pen Test ? Lintrt dun PenTest Intgration dun PenTest dans un Processus de scurit gnral Dfinition de la politique de management scurit et PenTest itratif. Organiser son intervention Prparer le rfrentiel La porte technique de lAudit Raliser le PenTest La prise dinformation Acquisition daccs Elvation de privilges Maintien des accs sur le systme Les traces de lintrusion Les Outils de PenTest Les outils de Scan Les outils Rseaux Les outils danalyse Systme Les outils danalyse Web Les outils dattaque des collaborateurs Les outils de maintien des accs Les framework dexploitation

Informations gnrales
Code : DOE Dure : 5 jours Participants : 6 Maximum Prix : 3200 HT

Cette formation est particulirement destine aux consultants et administrateurs, ayant de trs bonnes connaissances en dveloppement, qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs tests dintrusion internes ou pour appliquer et valider les solutions de scurit adaptes leur S.I.

Informations gnrales
Code : PNT Dure : 3 jours Participants : 10 Maximum Prix : 1900 HT

Public
- Consultants en scurit Ingnieurs / Techniciens - Dveloppeurs
Jours 1 & 2
Dpassement de tampon en mmoire Attaque de type applicatif des services. Etude approfondie du contexte dexcution des programmes et exploitation de vulnrabilits distance et en local avec laide de Metasploit. Larchitecture IA32 Dbordement de pile Technique dexploitation Exemple sur une application rseau Dveloppement sous Metasploit Outrepasser les protections de Windows Outrepasser PAX sous Linux

Public
Jour 4
Attaque Systme sous Windows COM (Component Object Model) Prsentation Scnarios dattaques Contournement de parefeu Implmentation Infection de processus Larchitecture des processus Contournement de la barrire IPC Contournement des ACL et GPO Rootkit en espace utilisateur Rootkit en mode Kernel

Pr-requis
Niveau cours HSA/HSE ou CEH - Maitrise des systmes Linux et Windows - Maitrise de la programmation Assembleur/C. Python est un plus

- Consultants en scurit Ingnieurs / Techniciens - Administrateurs systmes / rseaux

Jour 2 : Mise en Situation dAudit (suite)


La partie thorique de la journe prcdente est mise en pratique. Le formateur guidera tout au long de laudit les stagiaires et leur fera profiter de son exprience terrain. Elaboration du planning Rpartition des taches

Pr-requis
Niveau cours HSF/HSA

Moyens
- Support de cours - 80% dexercices pratiques - 1 PC par personne / Internet - Environnement Virtualis Windows de dmonstration (Windows 2003 ), et Linux.

Moyens
- Support de cours - 80% dexercices pratiques - 1 PC par personne / Internet - Environnement Windows de dmonstration (Windows XP, W7, 2008 ) et Linux. Metaslpoit, OllyDbg

Jour 3
Creation de shellcodes Linux Creation de shellcodes Windows Cration de shellcodes avancs Bogues de format et exploitation sous Windows et Linux Conditions de course Techniques dlvation de privilges

Jour 5
Attaque systme sous Linux Infection de processus Dtournement dappels systmes Intgration de ces mthodologies dans des shellcodes avancs Rootkit en mode utilisateur Rootkit LKM

Jour 3 : Mise en Situation daudit (suite)


Prparation du rapport Collecte des informations Prparation du document Ecriture du rapport Analyse globale de la scurit du systme Description des vulnrabilits trouves Dfinition des recommandations de scurit Synthse gnrale sur la scurit du systme Transmission du rapport Prcautions ncessaires Mthodologie de transmission de rapport Que faire une fois le rapport transmis ?

Objectifs
Organiser une procdure daudit de scurit de type test de pntration sur son SI. - Se mettre en situation relle dAudit - Mettre en application vos comptences techniques des cours HSF/HSA dans le cadre dune intervention professionnelle. Apprendre rdiger un rapport daudit professionel

Objectifs
- Comprendre et exploiter de manire avance les vulnrabilits dans le Kernel et les services locaux et distants sous Windows et Linux. - Comprendre, outrepasser et valider les systmes de protection avancs de la mmoire, systme et rseau. Augmenter le champ dexploitation des vulnrabilits pour un test de pntration.

Jour 2 : Mise en Situation daudit


Mise en Situation dAudit Les stagiaires vont auditer sur la base dun scnario se rapprochant le plus possible dun cas rel, un rseau dentreprise. La journe est une succession de dcou vertes de vulnrabilits et dexploitation de celles-ci en vue de pntrer le rseau cible.

Retrouvez nos plannings de formation sur www.sysdream.com


10 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 11

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hacking & Scurit Logiciel


Apprenez protger vos dveloppements Description
Cette formation est une tude technique trs avance des mthodologies de protection et des solutions de scurit logicielles destines lutter contre le piratage en masse des logiciels commerciaux. Ce cours ncessite de possder de bonnes connaissances en dveloppement sous Windows en C, C++ et Assembleur. Nous tudions notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur rsistance relle face aux attaques des crackers. Vous apprendrez implmenter et optimiser la scurit de solutions du type : encodage du binaire, machine virtuelle Vous apprendrez galement utiliser des outils de type dbuggeur (OllyDbg), et dsassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implmentant ces solutions de scurit. Cette formation est principalement destine aux dveloppeurs et analystes de code de toutes les socits ddition logicielle, qui souhaitent tre en mesure de pouvoir vrifier et optimiser les protections antipiratage des logiciels commerciaux qui seront mis sur le march.
Jours 1 & 2 Introduction au cracking Processus, threads, piles Processeur X86 Bases du cracking Utilisation de OllyDbg Utilisation de IDA Dbugging avec OllyDbg Compilation C Format PE Unpacking manuel Antidbug AntiDump Jours 3 & 4
Systme de layer Junk Code Chiffrement de donnes Analyse dun chiffrement faible Stolen Bytes Systmes dantiantidebug Nanomites Plateformes scurises Enjeux de la triche Distribution de charge Triche en Local Triche en rseau Authentifications Fonctionnement des MMORPG

Certifications Scurit Technique

Destines aux experts, consultants et techniciens en scurit, ces formations vous prparent aux diffrentes certifications ncessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront galement dapporter un diffrenciateur indniable pour la suite de votre volution professionnelle en faisant reconnaitre officiellement votre direction/employeur et/ou client votre comprhension et votre maitrise en tant quauditeur ou manager en scurit.

Informations gnrales
Code : HSL Dure: 5 jours Participants : 10 Maximum Prix : 3500 HT

Public
- Consultants en scurit Ingnieurs / Techniciens - Administrateurs rseau - Dveloppeurs

Certification Scurit Technique


ECCOUNCIL
Certified Ethical Hacker

Pr-requis
- Dveloppement Assembleur / C - TCP/IP

CEH

Moyens
Support de cours 80% dexercices pratiques Environnement Virtualis de dmonstration. Environnement logiciel de test 1 PC par personne

ECCouncil Certified Security Analyst/ Licensed PenetrationTester

ECSA/LPT

ECOUNCIL

ECOUNCIL
ECCouncil Disaster Recovery - Virtualisation Technology

EDRP

ECOUNCIL
ECCouncil Certified Incident Handler

ECIH

ECCOUNCIL

Computer Hacking ECCouncil VoIP ECCouncil Network Security Professional Administrator Forensic Investigator

CHFI

ECCOUNCIL

ECVP

ECCOUNCIL

ENSA

VMTraining Hacking Uncovered

VMTHU

ISACA
Certified Information Systems Auditor

CISA

Objectifs
Comprendre et dtecter les faiblesses logicielles dune application AConcevoir une architecture logicielle scurise

Jour 5
Protections en noyau Introduction au noyau NT Cration de drivers SSDT hooking IDT hooking SYSENTER hooking IRP hooking Mthode DKOM Pagination mmoire

Les Fondamentaux

Avanc

Expert

SYSDREAM a t lu en 2009 :

pour la 2me anne conscutive.


Retrouvez nos plannings de formation sur www.sysdream.com
12 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 13

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

EC Council Certified Ethical Hacker v7


Preparez-vous la certification CEH en apprenant les dernires techniques dethical hacking Description
Ce cours plongera le stagiaire dans un environnement interactif dans lequel il dcouvrira comment scanner, tester et hacker son propre systme. Lenvironnement intensif en labs donnera chaque stagiaire des connaissances pointues et une exprience pratique des principaux systmes de scurit actuels. Les stagiaires seront amens comprendre comment fonctionne la dfense primtrique avant de scanner et dattaquer leurs propres rseaux. Les stagiaires apprennent ensuite comment les intrus acquirent des privilges et quelles actions peuvent tre mises en oeuvre pour scuriser un systme. Les personnes suivant ce cours apprendront galement dtecter les intrusions, mettre en place une politique de cration, comprendront ce quest lingnierie sociale, la gestion des incidents et linterprtation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une exprience rlle en Ethical Hacking. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 31250 CEH (Certified Ethical Hacker), seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Modules enseigns
Introduction au Ethical Hacking Footprinting et Reconnaissance Scanning de rseaux Enumration Hacking de systme Chevaux de Troie & Backdoors Virus & Vers Sniffers Ingnierie sociale Attaques par Dni de Service Hijacking de sessions

EC Council Certified Security Analyst/LPT


Description
Une formation avance sur le Hacking et les diffrents types de tests de pntration qui couvre les intrusions sur toutes les infrastructures modernes, systmes dexploitation et environnements applicatifs.

Informations gnrales
Code : ECSA/LPT Dure : 5 Jours Prix : 3 690 HT

Informations gnrales
Code : CEHv7 Dure: 5 jours Participants : 10 Maximum Prix : 3690 HT

Public
- Ce cours est destin aux: administrateurs rseaux et systmes, administrateurs scurit et pare-feu, directeurs MIS, auditeurs de scurit, responsables de scurit, analystes de scurit, auditeurs de vulnrabilit, valuateurs de risques

Cette session de 5 jours est hautement oriente pratique et interactive. elle utilise les mthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la scurit manager la ralisation dun audit, maitriser les techniques et outils avancs pour implmenter des tests avancs, proposer des prconisations pour corriger les vulnrabilits dcouvertes; puis implmenter une politique de scurit adapt au SI. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 41279 ECSA (EC Council Certified Security Analyst ), puis lobtention de la licence LPT bas sur lapprentissage dune vritable mthodologie. Seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Modules enseigns
Le Besoin en Analyse de Scurit Google hacking avanc Analyse de paquets TCP/IP Techniques de sniffing avances Analyse de vulnrabilit avec Nessus Hacking sans fil avanc Dfinir une DMZ Analyse avec SNORT Analyse de Logs Exploits avancs et outils Methodologie de Tests de Pntration Accords clients et legaux Planification et prvision du Test de dintrusion Pre Penetration Testing Checklist La Collecte dinformations Analyse de vulnrabilit Test de Pntration Externe Test de Pntration Interne Test de Pntration Routeur Test de Pntration des parefeu

Public
- Responsables scurit du S.I. - Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes & rseaux - RSSI, DSI MCSA, MCSE, CCNP, CCNA

Modules enseigns (suite)


Hacking de serveurs Web Hacking dapplications Web Injection SQL Hacking de rseaux sans fil Evading IDS,Firewalls & Dtection de Honey Pots Dbordement de tampons Cryptographie Tests dintrusion

Pr-requis
- Les stagiaires doivent possder une exprience des systmes dexploitation Windows et/ ou UNIX/LINUX, ainsi que des connaissances en rseau et TCP/ IP. La certification CEH, CISSP ou CISA est obligatoire.

Modules enseigns (suite)


Test de Pntration IDS Test de Pntration des rseaux sans fil Test de Pntration par dni de service Test de Pntration par cracking de password Test de Pntration par ingnierie sociale Test de Pntration par vol de portable Test de Pntration Applicative Test de Pntration de la scurit physique Test de Pntration de base de donnes Test de Pntration de la VoIP Test de Pntration du VPN Analyse du Rapport des Tests de Pntration Rapport des Tests de pntration et criture de la documentation Livrables des Tests de Pntration et conclusion Ethique dun Pen Testeur diplom

Pr-requis
- Connaissance basique de TCP/IP, Linux et Windows Server

Moyens
- Cours donn en Franais - DVD doutils et 1000 minutes de vido de demo de techniques de hacking - 1 PC par personne - iLabs virtual lab environment - Support Linux et Windows - Coupon dexamen fourni

Moyens
- Support de cours Officiel CD et DVD doutils - Support Linux et Windows - Coupon dexamen ECSA fourni

Objectifs
- Pratiquer un test de pntration avanc. - Manager un projet scurit. - Aprs avoir suivi ce cours, le stagiaire sera capable didentifier et de rduire les risques lies aux infrastructures Vous faire certifier comme Expert en scurit. Prparation lexamen 41279. Ce cours prpare galement la certification LPT

Objectifs
- Pratiquer un test de pntration. Vous faire certifier comme auditeur technique professionnel. Prparation lexamen 31250 v6.

SYSDREAM est un centre de formation officielle agre par EC Council pour la prparation au CEH

Retrouvez nos plannings de formation sur www.sysdream.com


14 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 15

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

VMTraining Hacking Uncovered


La Scurit VMWare Avance Description
Votre environnement vSphere estil prt face un Hacker ? Un aspect critique et souvent nglig de la migration vers un environnement virtualis est linstallation dune scurit fiable. Les technologies de la virtualisation ne sont pas scurises de manire intrinsque et VMware nest pas une exception. Le cours de scurit avance VMware se focalise sur l o reposent les vulnrabilits et sur comment rduire les attaques en surface dans un environnement virtualis. Ce cours va audel des protocoles typiques de scurit que les administrateurs utilisent pour scuriser leurs environnements courants et plonge plus profondment dans les travaux et les dfauts concrets de lenvironnement VMware. Option : Ce cours prpare le stagiaire lexamen de certification Certified Virtualization Security Expert (CVSE). Cette certification reconnue par lindustrie dmontre votre expertise scuriser votre rseau. Jour 1 5
Abcdaire et connaissances de base Routing et design de scurit VMWare Scurit de Datastore distance Test dintrusion 101 Collecte dinformations, scannage et numration Test dintrusion et outils de lchange Virtualisation DMZ et vecteurs dattaques courantes Renforcer votre serveur ESX Renforcer votre serveur ESXi Renforcer votre serveur vCenter Outils de migration de tierces parties

Computer Hacking Forensic Investigator


La certification de linvestigation numrique Description
Le cours CHFI donnera aux participants les qualifications ncessaires pour identifier les traces laisses lors de lintrusion dun systme informatique par un tiers et pour collecter correctement les preuves ncessaires des poursuites judiciaires. Lusage de nombreux outils incontournables sera enseign durant cette formation : software, hardware et techniques spcifiques. Le besoin pour lentreprise de devenir plus efficace et intgre avec ses partenaires, ainsi que le dveloppement de linformatique personnelle ont donn naissance un nouveau type de criminel, le cyber criminel Il nest plus question de savoir si votre entreprise va tre un jour attaque, mais plutt quand. Ce cours est adapt si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. Lexamen de CHFI 31249 sera plannifi le dernier jour de la formation. Les tudiants doivent passer lexamen en ligne de Prometric pour recevoir la certification de CHFI.

Informations gnrales
Code : VMTHU Dure : 5 jours Participants : 10 maximum Prix : 3900 HT

Informations gnrales
Code : CHFI Dure : 5 jours Participants : 8 Maximum Prix : 3490 HT

Public
- Consultants en scurit Ingnieurs / Techniciens - Administrateurs systmes / rseaux - Dveloppeurs

Public
Labs inclus dans le guide Lab Installer linfrastructure Votre premier SDK Comprendre Backtrack Serveur VNC Collecte dinformations Reconnaissance Collecte dinformations Scanning de votre environnement ESX Rvler des secrets avec SNMP Evaluations de vulnrabilits Malware Comprendre les Rootkits Exploitation avance Contourner le trafic Vol dinformation dun appareil iSCSI Accs au Host (TCP Wrappers) Scurit sur vos machines virtuelles Utiliser des VLANs Contrle daccs VIC vers vCenter Contrle daccs VIC vers ESX Server Dmontrer la prcdence de perrmissions Objectifadministration de la console de service Intgrer lauthentification Active Directory Configuration Firewall (CLI) Contrle daccs SSH Configurer Sudo Faire des changements de Surveiller ESX par lanalyse de Log w/SWATCH Voler des pouvoirs partir du VIC Dfense avec Catbird Dfense avec vShield Zones Introduire un serveur Syslog Mise en oeuvre de certificats signs
configuration de Firewall avec un host ESX Utilisateurs MultiRole en profondeur

Pr-requis
- aucun

Moyens
Kit de formation - 70% dexercices pratiques - 1 PC par personne / Internet - Environnement dmonstration VMWare

Ce cours est destin la police, personnels militaires et de la dfense, professionnels de la scurit E-business, administrateurs systmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques.

Modules enseigns
daujourdhui lois sur le Hacking et la lgalit dans linfor-matique Procds dinvestigation informatique Procdure First Responder CSIRT Laboratoire dinvestigation lgale Comprendre les systmes de fichiers et les disques durs Comprendre les appareils multimdia digi-taux Processus de lancement Windows, Linux et Mac Investigation lgale dans IWindows Investigation lgale dans Linux Acquisition de donnes et duplication Outils dinvestigation lgale Investigations lgales utilisant Encase Retrouver des fichiers et des partitions supprims Investigation lgale dans les fichiers dimages Stganographie Application de crackage de mots de pass

Modules enseigns (suite)


Investigation lgales dans les rseaux
et utiliser les journaux de logs des fins dinvestigation Enquter sur le trafic rseau Enquter sur les attaques Wireless Enquter sur des attaques internet Investigation lgale de routeurs Enquter sur les attaques par Dni de Service Enquter sur les cybercrimes Suivre les emails et enquter sur les dlits par email Enquter sur lespionnage industriel Enquter sur les atteintes portes aux marques dposes et copyright Enquter sur les incidents de harcle ment sexuel Enquter sur la pornographie enfantine Investigation lgale de PDA Investigation lgale dIpod Investigation lgale de Blackberry Rapports dinvestigation Devenir un tmoin-Expert

linvestigation lgale dans le monde

Pr-requis
- Il est fortement recommand davoir valid le CEH (certified ethical hacker) avant de suivre le cours CHFI.

Objectifs
- Apprendre comment un attaquant peut rediriger, puis copier ou mme changer des informations avant quelles narrivent destination ! - Dtecter les menaces potentielles, comment se dfendre et les vaincre et comment tablir une fondation solide pour construire un centre de donnes virtuel intgralement scuris. - Apprendre comment se prserver du vol de donnes confidentielles, de proprits individuelles ou dinformations sensibles et assurer la conformit avec les standards et rgulations HIPPA, SOX ou STIG.

Moyens
Support de cours Officiel anglais - Cours donn en Franais 70% dexercices pratiques - 1 PC par personne - Environnement Windows de dmonstration et de mise en pratique. - Coupon dexamen fourni

Objectifs
- Donner aux participants les qualifications ncessaires pour identifier les traces laisses lors de lintrusion dun systme informatique par un tiers et pour collecter correctement les preuves ncessaires des poursuites judiciaires. Prparation lexamen CHFI EC0 31249 lissue du cours.

Retrouvez nos plannings de formation sur www.sysdream.com


16 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 17

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

EC-Council Certified Incident Handler


Description
Le programme ECCouncil Certified Incident Handler ECIH est conu pour donner aux stagiaires les comptences fondamentales leur permettant de manipuler et rpondre aux incidents de scurit informatiques dans un systme dinformation. Le cours couvre diffrents principes et techniques sousjacentes pour dtecter et rpondre aux menaces de scurit actuelles et mergentes. Les stagiaires vont apprendre comment agir face aux diffrents types dincidents, les mthodologies dvaluation des risques et diffrentes lois et rglementations lies aux traitements des incidents. A lissue de ce cours, ils seront capables de crer des politiques de gestion et de rponse aux incidents et seront comptents pour faire face aux diffrents types dincidents de scurit informatique tels que les incidents sur la scurit du rseau, incidents par codes malveillants et menaces dattaques internes. De plus, les stagiaires en sauront plus sur le forensic informatique et son rle dans la gestion et la rponse aux incidents. Ce cours couvre galement les quipes de rponse aux incidents, les mthodes de rapports dincidents et les techniques de reprise dactivit en dtails. Lexamen E|CIH 21289 sera propos le dernier jour de cours. Les stagiaires devront russir lexamen Prometric pour obtenir leur certification.

EC-Council Network Security Administrator


Lapproche dfensive Description
Le programme ENSA est linverse de la certification CEH, une certification qui introduit la notion de scurit dun point de vue dfensif. Le programme de lENSA est conu pour fournir les comptences ncessaires pour analyser les menaces de la scurit interne et externe dun rseau. Les participants ce cours apprendront valuer les questions de scurit rseau et Internet, ainsi que la faon de mettre en oeuvre des politiques de scurit efficaces et des stratgies de parefeu. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 31228 ENSA (EC Council Network Security Administrator). Modules enseigns
Les fondamentaux du rseau Protocoles de rseau Analyse de protocole Renforcer la scurit physique Scurit du rseau Organisations de standards de scurit Standards de scurit Politiques de scurit Standards IEEE Menaces sur la scurit du rseau Systmes de dtection dintrusion (IDS) & systmes de prvention dintrusion (IPS) Firewalls Filtrage de paquets & serveurs Proxy Bastion Internet & Pots de miel Scuriser les modems Localiser les pannes de rseaux Renforcer les routeurs Renforcer les systmes dopration Patch Management

Informations gnrales
Code : ENSA Dure : 5 jours Participant : 10 maximum Prix : 3000 HT

Informations gnrales
Code : ECIH Dure : 2 jours Participants : 10 maximum Prix : 1800 HT

Public
- Administrateur systme - Administrateur rseau - Toute personne intresse par les technologies de scurit rseau

Modules enseigns (suite)


Analyse de journaux de logs Scurit des applications Scurit WEB Scurit des emails Authentification: Encryptage, Cryptographie & signatures digitales VPN Scurit des rseaux sans fil Crer une tolrance aux erreurs Rponse aux incidents Reprise dactivit et plan valuation des vulnrabilits du rseau

Public
Gestionnaires dincidents - Evaluateurs de risques - PenTesters - Cyber enqueteurs judiciaires - Consultant IT - Responsable IT - Responsable scurit

Pr-requis
Modules enseigns
Introduction la rponse aux incidents et leur gestion Evaluation des risques Etapes de rponses et de gestion des incidents CSIRT Grer les incidents de scurit du rseau Grer les incidents par codes malveillants Grer les menaces internes Analyse forensique et rponse aux incidents Rapports dincidents Reprise aprs incident Lois et rglementations de scurit

niveau CNA/CNE

Moyens
Support de cours Officiel anglais - Cours donn en Franais 70% dexercices pratiques - 1 PC par personne - Coupon dexamen fourni

Pr-requis
- Connaissances gnrales en rseau, scurit

Moyens
- Support de cours anglais - Cours donn en franais Un PC par personne

Objectifs
- Donner aux participants les qualifications ncessaires pour analyser et mettre en place une politique de scurit rseau. Prparation lexamen ENSA 312 28 lissue du cours.

Retrouvez nos plannings de formation sur www.sysdream.com


18 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 19

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

EC-Council Disaster Recovery Professional

EC-Council Certified VoIP Professional


Description
Internet et linformatique ont dj chang la faon dont les gens vivent, travaillent et communiquent. VoIP (Voice over Internet Protocol) est lune de ces technologies converges lorigine de cette rvolution de la communication

Description
Face une catastrophe potentielle cause par une intemprie ou une attaque malveillante, il est rarement vident dassurer la reprise rapide des activits. Ce cours vous enseigne les mthodes pour identifier les vulnrabilits et prendre des contre-mesures appropries pour prvenir et attnuer les risques dchec pour une organisation. Il prvoit galement les principes de rcupration aprs un sinistre, lvaluation des risques dans lentreprise, le developpement des politiques suivre et la comprhension des rles et relations des diffrents membres dune organisation. Ce cours prend une approche de lentreprise dans son ensemble afin de developper un plan de reprise dactivit. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 312-55 EDRP (EC Council Disaster Recovery). Modules enseigns
Introduction au plan de reprise dactivit et continuit dactivit Nature & Causes de dsastres Justice & Lois Problmes lis la scurit des systmes dinformation Plan de reprise dactivit et implmentation Plan de continuit dactivit et sa gestion Planning de contingence pour les systmes de technologie de linformation Gestion du risque valuation du risque Les responsabilits de lvaluation du risque Politiques et procdures lies au contrle du risque Contre-mesures du risque et leurs effets Contrle daccs et mesures administratives Network Attached Storage (NAS) Storage Area Network (SAN) Backup de donnes et reprise Implmenter un backup externalis

Informations gnrales
Code : EDRP Dure : 5 jours Participants :10 maximum Prix : 3790 HT

Informations gnrales
Code : ECVP Dure : 5 jours Participants : 5 maximum Prix : 3490 HT

VoIP est la famille de technologies qui permet aux rseaux IP dtre utiliss pour les applications vocales, comme la tlphonie, la messagerie vocale instantane, et la tlconfrence. La certification ECVP couvre les technologies VoIP allant des concepts de la mise en uvre au dploiement. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 31278 ECVP (EC Council Certified VoIP Professional).

Public
- Administrateur rseau - Administrateur systme Auditeur Technique

Public
Ce cours est destin tous les professionels de lindustrie technologique, responsables dun rseau de Voix sur IP

Pr-requis
- aucun

Moyens
- Cours donn en Franais - Support de cours anglais - 1 PC par personne - CD doutils - Support Linux et Windows

Modules enseigns (suite)


dactivit Virtualisation pour la reprise & la continuit dactivit Pratiques de reprise dactivit et problmes lis la conformit lgale tudes de cas Modles & Checklists Certification & Accrditation des SI Introduction la virtualisation VMware ESXi sur plateforme Linux Virtualisation Microsoft Virtualisation Xen Virtualisation Sun Virtualisation HP Virtualisation Red Hat Enterprise Linux NoMachine NComputing Parallles Amazon Elastic Compute Cloud (AEC2) MokaFive Management de Virtual Lab & Automation Scurit de la virtualisation

Pr-requis
- aucun

Modules enseigns
Introduction la VoIP Conversions analogues vers numriques Principes traditionnels de tlphonie vocale Appareils VoIP & composants Cisco Configurer la VoIP Implmentation & Applications de la VoIP Qualit de service (QoS) de la VoIP Standards H.323 SIP & Protocoles supports Protocole Megaco Protocole de rservation de ressources VoIP sans fil Techniques dencryptage pour la VoIP Rparer les rseaux VoIP Tester la VoIP & Outils Menaces sur les rseaux de communication VoIP Scurit VoIP Sgrgation logique de trafic rseau Vendeurs de logiciel et matriel VoIP Conformit de rgulation de la VoIP Hacking de la VoIP

Services de reprise dactivit Backup dentre & Outils de continuit

Moyens
- Cours donn en Franais - Support de cours anglais - 1 PC par personne - CD doutils - Support Linux et Windows

Objectifs
- Donner aux participants les qualifiquations ncessaires pour identifier les vulnrabilits dun systme aprs un sinistre Prparer lexamen 31255 EDRP/ECVT

Objectifs
Offrir les qualifiquations ncessaires aux participants la ralisation dun rseau VoIP scuris - Permettre la prparation de lexamen 312-78 ECVP

Retrouvez nos plannings de formation sur www.sysdream.com


20 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 21

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

CISA

Certified Information Systems Auditor


Description
Le CISA est la certification dAudit des Systmes dInformation. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne la fois la russite lexamen du CISA (200 questions choix multiple en 4 heures) et la validation de cinq annes dexprience. Il est cependant possible de passer lexamen avant les 5 ans dexprience. Le certificat est alors dcern aprs validation des annes dexprience ou des quivalences.

Certifications Scurit Management


Destines aux experts, consultants et techniciens en scurit, ces formations vous prparent aux diffrentes certifications ncessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront galement dapporter un diffrenciateur indniable pour la suite de votre volution professionnelle en faisant reconnaitre officiellement votre direction/employeur et/ou client votre comprhension et votre maitrise en tant quauditeur ou manager en scurit.

Informations gnrales
Code : CISA Dure : 5 jours Participants : 10 maximum Prix : 2800 HT

Dans un centre de formation accrdit, ce cours prpare la certification CISA de lISACA (Certified Information Systems Auditor).

Public
- Auditeur - Consultant IT - Responsable IT - Responsable scurit

Modules enseigns
Processus daudit des SI. Les standards daudit. Lanalyse de risque et le contrle interne. La pratique dun audit SI Gouvernance des SI. Stratgie de la gouvernance du SI. Procdures et Risk management. La pratique de la gouvernance des SI. Laudit dune structure de gouvernance Gestion du cycle de vie des systmes et de linfrastructure. Gestion de projet : pratique et audit. Les pratiques de dveloppement. Laudit de la maintenance applicative et des systmes. Les contrles applicatifs Fourniture et support des services. Audit de lexploitation des SI. Audit des aspects matriels du SI. Audit des architectures SI et rseaux Protection des avoirs informatiques. Gestion de la scurit : politique et gouvernance. Audit et scurit logique et physique. Audit de la scurit des rseaux. Audit des dispositifs nomades Plan de continuit et plan de secours informatique. Les pratiques des plans de continuit et des plans de secours. Audit des systmes de continuit et de secours.Dans chaque expos, laccent sera mis sur les lments organisationnels et technologiques fondamentaux et leurs impacts sur la stratgie daudit en termes de validit et dexhaustivit des lments audits conformment lapproche ISACA.

Certification Scurit Management

Pr-requis
- Connaissances gnrales en informatique, scurit et audit

Moyens
- Support de cours anglais - Cours donn en franais Un PC par personne

Certified Systems Security Professional

CISSP

IP3

ISO27001

Certified Information Security Manager

CISM

Practitioner Certificate in Information Risk Management

PCIRM

Objectifs
- Analyser les diffrents domaines du programme sur lesquels porte lexamen. - Assimiler le vocabulaire et les ides directrices de lexamen. - Sentraner au droulement de lpreuve et acqurir les stratgies de rponse au questionnaire.

Les Fondamentaux

Avanc

Expert

SYSDREAM a t lu en 2009 :

pour la 2me anne conscutive.


Retrouvez nos plannings de formation sur www.sysdream.com
22 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 23

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

ISO27001
Formation auditeur principal certifi ISO 27001 Description
Ce cours intensif de cinq jours permet aux participants de dvelopper lexpertise ncessaire pour auditer un systme de management de la scurit de linformation (ISO 27001) et de grer une quipe dauditeurs en appliquant les principes, procdures et techniques daudits gnralement reconnus. Au cours de la formation, le participant acquerra les connaissances ncessaires pour planifier et effectuer des audits conformes au processus de certification la norme ISO 27001:2005. A partir dexercices pratiques, le participant sera en mesure de dvelopper les habilits (matrise des techniques daudit) et aptitudes (gestion dquipes et dun programme daudit, communication avec les clients, rsolution de conflits, etc.) ncessaires la conduite dun audit. Dans un centre de formation accrdit, ce cours prpare lexamen Lead Auditor ISO27001.

CISM
Certified Information Security Manager Description
Ce cours vous fournira les connaissances et la comprhension des directeurs principaux ncessaires pour tre un membre efficace dune quipe de scurit de linformation avec des responsabilits de scurit. Il prpare galement les personnes qui envisagent de faire de la scurit de linformation ou toute fonction connexe.

Informations gnrales
Code : ISO27001 Dure : 5 jours Participants : 10 maximum Prix : 3900 HT

Informations gnrales
Code : CISM Dure : 4 jours Participants : 10 maximum Prix : 2500 HT

Modules enseigns
Gouvernance de la scurit dinformation
Elaborer une strategie de scurit de linformation pour lalligner sur la stratgie dentreprise et de la direction Obtenir lengagement de la haute direction et le soutien la scurit informatique dans toute lentreprise Dfinir les rles et les responsabilits dans la gouvernance de la scurit de linformation Mettre en place des voies dinformation et de communication concernant les activits de gouvernance de scurrit de linformation

Public
- Personne dsirant diriger des audits de certification ISO 27001 Conseiller interne une organisation - Responsable de la scurit de linformation - Auditeur interne dsirant prparer et accompagner son organisation lors dun audit de certification ISO 27001 Jour 1
Introduction Prsentation de la norme ISO Concepts de scurit de linformation Clauses 4 8 (ISO 27001)

Public
Jour 4
Notes de revue Prsentation du rapport daudit Suivis des audits Profession: Auditeur

Jour 2
Principes daudit Mthodes de travail Documenter des non conformits Communication pendant un audit

Jour 5
Examen

- Responsables de la scurit de linformation - Professionels de la scurit se prparant ou voulant se prparer la certification CISM Toute personne cherchant avoir une comprhension globale des risques et contrles IT essentiels

Management du risques de linformation


Dvelopper une approche systmatique et analytique, ainsi que le processus continu de gestion des risques Comprendre et mettre en oeuvre lidentification des risques et lanalyse. Dfinir les stratgies datttuation des risques Rapporter de faon approprie lvolution de la gestion des risques

Dveloppement de programme de scurit de linformation


Crer et maintenir des plans pour mettre en oeuvre un cadre conu avec soin pour la gouvernance de la scurit de linformation Elaborer des lignes de base de scurit de linformation aux besoins organisationnels, ainsi que des normes internationales Elaborer les lignes directrice et procdure pour intgrer la gestion du risque pour la scurit dans les processus commerciaux Elaborer des lignes de base de scurit de linformation aux besoins organisationnels, ainsi que des normes internationales Sassurer que la scurit est effectivement intgr dans les organisations tablies de gestion du changement des processus Intgrer efficacement les politiques de scurit de linformation, les procdures, les directives et la responsabilisation dans la culture de lorganisation

Pr-requis
Un minimum de 5 ans dexprience dans la scurit de linformation, avec un minimum de 3 ans de management de la scurit de linformation dans au moins 3 des domaines de la formation. Lexprience professionelle doit tre obtenue dans les 10 annes prcdant la date dinscription la certification ou dans les 5 ans suivant la date dexamen.

Pr-requis
- Formation de ISMS Fondation ou une connaissance de base des normes ISO 27001 et ISO 27002 est recommande.

Jour 3
Techniques daudit Mthodes de travail Documenter des non conformits Communication pendant un audit

Moyens
- Support de cours : 400 pages en anglais copie de la norme ISO 27001 - CD doutils daudit Certificats de participation de 35 CPE (Continuing Professional Education)

Management de programmes de la scurit de linformation


Grer les risques de scurit des contracts, ainsi que le transfert des risques Comprendre les besoin en conformit en scurit de linformation rsultant de la loi SarbanesOxley

Moyens
- Cours donn en Franais - 1 PC par personne

Gestion des incidents et rponses aux incidents


Aligner proprement la planification IT avec la planification stratgique organisationnelle Comment positionner la gestion des scurit de linformation au sein de lorganisation Contrle risques pour la scurit relative linformatique de financement Grer le risque associ lingnierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnrabilits des logiciels Intgrer la scurit de linformation dans le commerce continue, la rcupration en cas de dsastre et la rponse dincident laborer et mettre en uvre des processus pour identifier, dtecter et analyser les vnements lis la scurit des procdures Organiser, former et quiper les quipes dintervention approprie

Objectifs
Prparer lexamen de certification ISO 27001

Objectifs
Dfinir et dmontrer les comptences de base et les standards internationaux de performance attendus des responsables de la scurit de linformation. Retrouvez nos plannings de formation sur www.sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 25

24

C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

CISSP : Certified Information Systems


Security Professional
La certification des professionnels de la Scurit de linformation Description
Informations gnrales
Code : CISSP Dure : 5 jours Participants : 8 Maximum Prix : 3 100 HT
La certification de rfrence CISSP est indpendante, pragmatique et internationalement reconnue. Elle a t cre et est maintenue par des professionnels de la scurit informatique en exercice. La certification CISSP permet dtalonner son niveau de comptence tant au niveau des connaissances techniques quau niveau analyse des risques et audit des systmes dans une optique de gouvernance des systmes dinformations. Aujourdhui, les entreprises et organisations ont besoin de personnels certifis CISSP afin de fortifier leurs infrastructures. Une personne certifie CISSP nest pas seulement familire avec la technologie, elle saura comment ces technologies sinsrent et sassemblent pour mieux rpondre aux besoins des entreprises en matire de scurit

PCIRM
Practitioner Certificate in Information Risk Management Description
Informations gnrales
Code : PCIRM Dure : 5 jours Participants : 10 maximum Prix : 2900 HT Ce module sur linformation de gestion des risques est destin (mais non exclusivement) ceux qui sont impliqus dans les domaines de la scurit de linformation et lassurance de linformation. Le module contient un certain nombre de sances de travaux pratiques, qui visent sappuyer sur les composants du module, et encourager le dbat et le partage des connaissances et dexpriences entre les tudiants. Le module favorise une approche pratique de linformation de gestion des risques, en appliquant des normes internationales en vigueur, permettant aux lves dutiliser directement le module leur retour dans leurs organisations

Public
- RSSI, DSI - Consultants / Auditeurs - Administrateurs Systme et rseaux

Public
- Les personnes responsables pour lanalyse des risques et la gestion des systmes dinformation - Les personnes qui ont besoin de comprendre lanalyse des risques, lvaluation et la gestion - Ceux qui ont besoin de prendre des dcisions de risques de lentreprise selon les principes de gouvernance dentreprise - La scurit et le personnel de gestion des risques, chefs dentreprises, les dcideurs de projet et directeurs de programme

La mthodologie dapprentissage IP3 :


Le cours de prparation au CISSP dIP3 propos par Sysdream aborde les concepts de scurit ncessaires lobtention de la certification CISSP. Cette formation permet de se prparer lexamen CISSP, dune manire acclre mais rigoureuse, en couvrant lensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en scurit dfini par lISC2. La mthodologie innovante dveloppe par IP3, utilisant divers supports, facilite lapprentissage des connaissances indispensables lobtention de la certification CISSP. En effet, en plus du Boot Camp classique, prparation de 5 jours qui couvrira les 10 domaines du CBK, vous aurez galement droit un an de sessions de prparation pr et post cours, en ligne et interactives, aux Podcasts audio/vido tlchargeables, du online mentoring avec des professeurs pouvant rpondre toutes les questions que vous vous posez lors de la prparation et la meilleure littrature qui existe aujourdhui autour du CISSP. Lobjectif de ce cursus le plus complet actuellement sur le march est simple : mieux accompagner nos stagiaires vers la certification CISSP.

Pr-requis
Justifier de trois ans dexprien ce professionnelle minimum dans au moins lun des 10 domaines du CBK

Modules enseigns
Concepts & Importance de la gestion des risques informatiques La ncessit dune gestion des risques informatiques Le contexte de risque dans le secteur Examen des fondements scurit de linformation Le risque de gestion de linformation Environnement Dvelopper une stratgie de gestion des risques informatiques Information sur la gestion des risques, valuation des risques et de traitement Actif Information sur le risque de management terminologie Les tapes de gestion des risques informatiques Dfinir le champ dapplication Analyse de limpact du buisness valuation des menaces et de la vulnrabilit Dtermination des risques Information sur les risques de contrle de gestion

Moyens
- Cours donn en Franais - 1 PC par personne

Objectifs
- Revoir les 10 disciplines de scurit du CBK (descriptif au verso) - Entraner les participants au passage de lexamen CISSP Nous parcourrons les 10 domaines du CBK : Scurit des informations et gestion des risques Contrle daccs Architecture et modles de scurit Scurit des tlcommunications et des rseaux Continuit des oprations et plan de reprise Scurit des applications Cryptographie Lois, rglementations conformit et investigations Scurit physique Scurit des oprations

Pr-requis
Une comprhension gnrale de lassurance de linformation Pas de diplme exig

Contenu de la formation :
Prparation de 5 jours Les principaux sujets abords pendant le cours de 5 jours sont une dcouverte des thmes, des domaines et rubriques du Common Body of Knowledge (CBK) et une rvision en profondeur des fondamentaux de la scurit des SI. Outre la prparation en tant que telle lexamen de certification CISSP, le but de notre formation est denrichir les connaissances des participants dans les domaines dexpertise quils maitrisent. Le contenu de la formation est sans cesse remani et mis jour pour reflter les dernires volutions des questions de scurit, des proccupations et des contre-mesures actuelles. Le cours est un vritable lieu dchange o chaque participant est appel intervenir sur diffrents sujets des domaines du CBK.

Moyens
- Support de cours anglais - Cours donn en franais

Objectifs
- lissue de ce module, les participants auront une comprhension dtaille de : - la gestion des risques de linformation apportera des avantages commerciaux importants - lusage de la terminologie dinformation de gestion des risques - lvaluation de la menace et la vulnrabilit, des analyses dimpact entreprises et des risques principe de contrle et de traitement des risques

Action et Excution Information sur les risques des mthodologies de gestion Report de risque et de prsentation La prise de dcision Traitement du risque Surveillance des risques

Un accompagnement dun an avec :


Sessions en ligne du CISSP , 2 heures 2 fois par semaine lors de sessions en ligne WebEx, animes par des formateurs CISSP dIP3; Revue des sessions dans chaque domaine ;2 heures 1 fois par semaine ; Tlchargement de podcasts Audio/Vido compatibles IPod 8GB ou 80 GB pour chaque session Podcasts galement disponibles au format MP4 ;Un forum dchanges en ligne rserv aux stagiaires CISSP; Workbook CISSP IP3 de plus de 300 pages dvelopp et mis jour continuellement par des professionnels de la Securit des S.I. CD dexamens blancs Transcender Tests & Flashcards des tests couvrant chaque domaine du CBK pour vous aider vous prparer aux 6 heures prouvantes de lexamen CISSP. Le livre de rfrence du CISSP : Shon Harris CISSP Exam Guide version 4 CD doutils de scurit

Classification des informations sur les rgimes Processus de classification Les questions de classification Schmas de classification typique

Retrouvez nos plannings de formation sur www.sysdream.com


26 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 27

Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Administration Scurise

Windows & Scurit : Avanc


Lessentiel de ladministration Windows scuris Description
Dans cette formation sont passes en revue toutes les techniques de scu risation dun systme Windows en tant que poste client ou comme serveur de production. Vous y apprendrez notamment scuriser le noyau ainsi qu configurer le systme et les services rseaux et applicatifs standards (IIS, DNS, Exchange, Netbios, IPsec ). Vous utiliserez des outils et des m thodologies de surveillance et de veille dun parc Windows pour prvenir les intrusions ou les dtecter, le cas chant. Enfin, vous apprendrez configu rer et installer des outils spcifiques pour protger les utilisateurs contre les attaques permettant doutrepasser les protections systmes et rseaux de type antivirus, pare-feu personnel ou de frontire. Cette formation est avant tout destine aux administrateurs systmes et rseaux qui souhaitent apporter des solutions et mthodologies avances pour scuriser leur parc Windows.
Jours 1 & 2 SECURITE DE BASE Cration dun CD dinstallation jour Scurisation pr et post installation Veille scuritaire Dploiement sur un parc de machines SECURITE DES POSTES CLIENTS Limitation des utilisateurs Politique de scurit Restriction des logiciels Protection des utilisateurs Scurit des applications clientes Antivirus et Firewalls personnels Scurit des services Natifs Gestion des services Scurit des services minimaux SECURITE DES POSTES SERVEURS Services Natifs Gestion des services Scurit des services minimaux Services rseaux IPSEC DNS Internet Information Services Analyse de RAM Windows Partages Fuite dinformations : login anonyme Contrle distance Jour 3 OUTILS DE SECURISATION Veille Audit Monitoring systme Intgrit des fichiers Rcupration de fichiers effacs Analyses Forensic Process Explorer TCPView, RegMon, FileMon Rootkit Revealer Scanners Microsoft Baseline Security Analyzer (MBSA) GFI LANguard Contexte utilisateur SECURISATION AVANCEE Troyens et firewall personnel OpenProcess CreateProcess SetWindowsHookEx Spcificit des applications Empcher cette exploitation Modification du systme dexploitation Comment seffectue la transition en mode kernel Piloter le driver

Destines aux administrateurs de rseaux et systmes, ces formations vous permettront dacqurir les connaissances fondamentales lintgration et ladministration scurise dun rseau htrogne de systmes (Windows, Linux, Unix, ...). Vous y apprendrez galement utiliser les outils de scurit adquats, afin dassurer une surveillance et une scurit continues de votre S.I.

Informations gnrales
Code : WSA Dure : 3 jours Participants : 10 Maximum Prix : 1 900 HT

Rseau
Architecture rseau Scurise

Public

AS

- RSSI, DSI Ingnieurs / Techniciens - Administrateurs systmes - Consultant

Pr-requis
- Administration Windows de base

Moyens

Systme
Windows & Scurit : Avanc

WSA

- Support de cours - 1 PC par personne - Environnement Windows de dmonstration et de tests

Objectifs
- Installer un systme Windows scuris - Installer et scuriser les services de base de Windows Server - Protger les postes clients des attaques contre les utilisateurs - Dployer un systme dauthentification centralis scuris - Pratiquer des audits de vulnrabilits et intgrer un processus de veille scuritaire

Linux & Scurit : Avanc

LSA

Technos
Veille Technologique

VT

WiFi & Bluetooth Scuriss

WBS

Les Fondamentaux
28

Avanc
C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Expert

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 29

Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Architecture rseau Scurise


La scurit : du primtre du SI au poste client Description
Cette formation est axe sur la conception dlments de contremesure face aux menaces courantes sur les rseaux htrognes (systme mixte Linux, Windows, Freebsd ). Laccent est mis sur ltude approndie des protocoles de routages (OSPF, RIP) et de load balancing (HSRP) afin de mettre en vidence leurs faiblesses et comment les protger. Vous apprendrez mettre en place une politique de durcissement de vos systmes (Hardening Linux, Windows) en utilisant le principe de dfense en profondeur. Sont galement tudies les solutions de scurits primtriques du march (firewall, IDS, IPS). Larchitecture des systmes dinformation est mise en avant par le biais de rgles et de bonnes pratiques en matire de scurit. Nous tudierons galement la mise en place de la brique management de la scurit via limplmentation de sondes et dagents sur les serveurs afin de corrler les incidents et de prendre les bonnes dcisions au bon moment.

Linux & Scurit : Avanc


Lessentiel de ladministration scuris sous Linux et plus encore ! Description
Dans cette formation, les fondamentaux de linux sont passs en revue ainsi que les techniques de scurisation dun systme Linux en tant que poste client ou comme serveur de production. En effet, vous apprendrez utiliser toutes les fonctionnalits utilisateurs offertes par le systme, ainsi qu le contrler totalement en ligne de commande. Vous tudierez les scripts Bash, trs utiles pour toutes les tches dadministration systmes ou rseaux rcurrentes. Sont galement abordes les techniques et mthodologies de scurit apporter au niveau du noyau, de la configuration du systme et des services applicatifs rseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS ...). Le support utilis dans cette formation, est Debian: choisi pour sa trs grande stabilit son systme dinstallation et sa capacit pouvoir tre trs prcisment configur et paramtr. Cette formation est destine aux administrateurs systmes et rseaux qui souhaitent intgrer et scuriser des systmes Linux dans leur S.I.

Informations gnrales
Code : AS Dure : 5 jours Participants : 10 Maximum Prix : 3200 HT

Informations gnrales
Code : LSA Dure : 3 jours Participants : 10 Maximum Prix : 1700 HT

Public
- RSSI, DSI - Consultant Scurit Ingnieur / Technicien Administrateur rseau & systme - Dveloppeur

Public
Ingnieurs / Techniciens - Administrateurs systmes - Consultant Scurit

Jours 1 & 2 Introduction


Rappel des fondamentaux en scurit Mthodologie Mthodologie Mise en oeuvre des moyens de scurisation dun systme

Jours 3, 4 & 5 Windows Supprimer les logiciels non ncessaire Scurit des applications Heap protection DEP (Data Execution Prevention) ASLR (Address Space Layout Randomization) SEHOP Scuriser les services Scuriser les comptes utilisateurs Politique de scurit Scurit NETBIOS IIS Hardening Firewall Mise jour du systme Vrification des mesures de scurits Les outils lis la scurit rseau Les VLAN Firewalling Pfsense Routage et scurit Filtrage applicatif Prvention et dtection dintrusion Management de la scurit informatique

Pr-requis
- Adminsitration Linux de base - Linux en ligne de commande

Pr-requis
- Administration Windows/Linux - TCP/IP

Modules enseigns INTRODUCTION PARTIE I : Les Bases


Linux: Dfinition Le Systme de fichier sous Linux Les Notions fondamentales Les Utilisateurs Les Permissions Les Processus Installation et compilation de programmes Le Rseau Les scripts Shell La recompilation du noyau

Modules enseigns (suite) PARTIE III : Scurisation des Services


Les serveurs SSH Les serveurs FTP Les serveurs apache/php/MySql Les serveurs NFS/NIS Les serveurs SAMBA SQUID Postfix et Dovecot : Architecture de Les serveurs DNS : Bind OpenVPN Les serveurs IRC Jabber

Moyens
- Support de cours (190 pages) - 80% dexercices pratiques - 1 PC par personne - Linux Debian - Environnement rseau Linux de dmonstration et de mise en pratique

Moyens
- Support de cours (450 pages) - 80% dexercices pratiques - 1 PC par personne - Environnement Virtualis Windows/Linux de dmonstration et de mise en pratique.

Les outils lis la scurit systme


Linux Linux

Objectifs
Implmenter une architecture rseau scurise, dans un environnement Windows/Linux - Comprendre les problmati-ques lies aux attaques rseau - Intgrer des outils de scurit et de surveillance rseau - Dployer des solutions Fire-wall, VPN, PKI, IDS, Proxy sous Linux et Windows

cation des programmes Gestion des comptes utilisateurs Politique de mots de passe Gestion des permissions Scuriser SSH Scuriser Postfix CHROOT Modification des options de scurit du noyau Capacits noyau Grsec Role based Access Control Options Kernel Auditing Excutable protection Network Protections Firewall Netfilter : La rfrence Iptables Scurisation des points de montage

Supprimer les paquets non ncessaires Dtection des ports ouverts et identifi-

mail scurise

Objectifs
Utiliser, administrer et scuriser Linux comme poste utilisateur ou serveur de production - Installer et scuriser les services rseaux de base de Linux - Appliquer des solutions de scurit avances au niveau kernel

PARTIE II : Outils de Scurit


Les Librairies dAuthentification Scuriser le kernel : GrSec Les ACLS Les services inetd et xinetd OpenSSL Chiffrement de partitions avec dmcrypt Le Pare-feu Iptables

PAM

Retrouvez nos plannings de formation sur www.sysdream.com


30 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 31

Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Wifi & Bluetooth Scuriss


Scurisez votre WLAN Description
Ce cours est une prsentation dtaille des mthodologies de scurit et dexploitation des vulnrabilits sur les rseaux sans fil. Laccent est mis sur ltude des protocoles, des logiciels et du matriel existant, puis sur la mise en pratique des attaques et de lintgration de solutions de scurit adaptes. La dernire partie prsente galement une procdure complte dintgration dun rseau Wireless scuris authentification centralis (WPA, Radius ).

Veille Technologique
Organisez votre veille au quotidien Description
Ce cours est une approche mthodologique et pratique de la veille technologique, du besoin jusqu la mise en place dun systme automatis de veille technologique. Laccent est mis sur la pertinence des sources, les mthodes de rcolte dinformation, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. Lobjectif de ce cours est de dresser dune part un tat des lieux des donnes accessibles via Internet, et dautre part de fournir les mthodes et les outils ncessaires la veille technologique.
Jour 1 Mthodologie de veille Rechercher sur Internet Les annuaires Les moteurs de recherche Fonctions avances des moteurs de recherche Utilisation basique, Principaux moteurs Interrogation automatique et APIs Les mtamoteurs Prsentation Bnfices et limites des mtamoteurs Le Web invisible Quest ce que le web invisible ? Bases de donnes Actualit Bibliothques Bibliographie Les sources de donnes Les types de sources Les sources dalertes scurit Les sources dexploits Construction dune base documentaire et capitalisation de linformation Les aspirateurs de site Les outils de recherche documentaire offline Mise en oeuvre dagents intelligents de veille Problmatiques du datamining Recherche documentaire et collaboration

Informations gnrales
Code : WBS Dure: 3 jours Participants : 10 Maximum Prix : 1800 HT

Cette formation est particulirement destine aux consultants qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs tests de pntration sur les rseaux et accessoires sans fil, mais aussi aux administrateurs voulant appliquer des solutions de scurit rseau performantes adaptes leur S.I.
Jour 1
Les normes 802.11 (Wifi) 802.16 (Wimax) A.R.C.E.P. Le matriel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points daccs Les modes Wifi AdHoc Managed Master Point to point Point to multipoint Repeater Configuration dune carte Wifi Configuration dun point daccs Linksys Firmware Windows Linux (debian) Configuration dun point daccs AP matriel AP sous Linux

Informations gnrales
Code : VT Dure : 1 jour Participants : 10 Maximum Prix : 900 HT

Public
- Consultants en scurit Ingnieurs / Techniciens - Administrateurs rseau
Jour 2
Attaques Wifi Dtection de rseaux Falsification adresse MAC Mapping rseau Sniffing Cracking WEP / WPA / WPA2 Hijacking/DoS Scurisation Wifi Filtrage MAC Leurre AP Portail captif Les points daccs WEP/WPA 802.1x VPN

Public
- DSI - RSSI - Consultants en scurit Ingnieurs / Techniciens - Administrateurs systmes / rseaux

Pr-requis
- Administration rseau - TCP/IP

Moyens
- Support de cours (200 pages) - 80% dexercices pratiques - Environnement rseau de test et matriel de dmonstration. - 1 PC par personne

Pr-requis
- Aucun

Moyens
- Support de cours - 40% dexercices pratiques - 1 PC par personne / Internet - Environnement Virtualis de dmonstration (Windows XP, 2003 et Linux. ) - CD doutils

Objectifs
- Comprendre et dtecter les vulnrabilits sur un rseau sans fil, et sur les lments mobiles. - Administrer et scuriser des rseaux sans fil, et des mobiles (tlphones, PDA ) - Passer en revue les diffrents matriels sans fil

Jour 3
Rseau WIFI scuris sous Linux WPA Radius (mode entreprise) FreeRadius Host AP Bluetooth Prsentation du modle de communication et spcifications Configuration sous Linux Prises dinformations HCI et SDP Attaques Bluetooth Scurisation Bluetooth

Objectifs
- Comprendre le processus de veille technologique - Raliser un ou plusieurs agents automatiss de collecte dinformations

Retrouvez nos plannings de formation sur www.sysdream.com


32 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 33

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Scuris

Dveloppement C scuris
Le dveloppement par des experts scurit Description
Le C est le langage indispensable pour la conception dapplicatifs systme et rseau, quand un accs et une matrise directe sur les lments du systme dexploitation et du matriel sont exigs. De plus, la majorit des programmes des divers systmes dexploitation (Unix/Windows) sont cods en C. Sa comprhension est donc indispensable pour la pratique daudits de scurit trs techniques et danalyse de code (recherche de vulnrabilits).

Nos cours de dveloppement sont des initiations destines aux administrateurs, techniciens, consultants qui souhaitent tre en mesure de dvelopper des modules spcifiques de faon scurise. Vous acquerrez les connaissances fondamentales en dveloppement rseau, systme et objet sous Windows, Linux et UNIX, pour vos besoins dadministration ou de dveloppement dapplications mtiers.
Informations gnrales
Code : DCS Dure: 3 jours Participants : 10 Maximum Prix : 1900 HT

Nous insistons grandement tout au long de cette formation sur les aspects scurit de ce langage, et sur les erreurs ne pas commettre pour viter les failles qui sont la cause dintrusion sur les systmes. Nous veillons suivre les normes ANSI, qui permettent dassurer le portage simple de vos applications entre diffrents types darchitectures (Unix/Windows).
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Structure minimale dun programme Types de donnes de base Entres-sorties basiques Structures de contrle Pr et post-incrmentation Le prprocesseur Le processus de compilation Cration de Makefile
Les pointeurs Tableaux Les structures Dfinition de types

Dveloppement Java Scuris

DJA

Public
Ingnieurs / Techniciens - Administrateurs systmes - Dveloppeurs

Jours 3 & 4 Programmation systme Gestion de la mmoire Accder au systme de fichiers Chronomtrer un temps de traitement Gestion des processus Communication inter-processus Gestion des verrous : mutex et sma phores
Cration dun client TCP Cration dun serveur TCP

Pr-requis
Dveloppement C++ Scuris

DCPS

Dveloppement C Scuris

DCS

Dveloppement Python

DPY

- Aucun

Moyens
- Support de cours - 1 PC par personne - CD doutils - Support Linux et Windows Dev C++, Visual C++, GCC

Dveloppement PHP / OWASP Scuris

DPAS

Programmation rseau

Objectifs
- Programmer des applications de type systme et rseau en C - Comprendre la gestion et la protection de la mmoire en x86 - Interfacer des bases de don-nes sur le modle ODBC Scuriser vos applications la base

Structures de donnes

Les Fondamentaux

Avanc

Expert

Lecture de fichiers Ecriture de fichiers Traitement de chanes de caractres

Manipulation de fichiers

Connexion la base Cration de curseurs Requtage Traitement des rsultats

Interfaage avec une base de donnes

Retrouvez nos plannings de formation sur www.sysdream.com


34 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 35

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement C#
Le dveloppement par des experts scurit Description
Vous apprendrez concevoir et dvelopper des applications .NET bases sur le langage C#, dans le cadre de limplmentation de plateformes Web et doutils dadministration systme, ainsi qu utiliser les API de type rseau et graphique pour la conception dapplications mtiers centralises. Ce cours est bas sur le support de Visual Studio 2005 comme outil de dveloppement, particulirement adapt aux applications professionnelles.

Dveloppement PHP / OWASP scuris


Le dveloppement par des experts scurit Description
Apprenez utiliser la puissance du langage PHP pour dvelopper des plate formes Web de type portail, intranet ou ebusiness, sur un support Apache et MySQL. Les fonctions avances sont galement passes en revue (Expressions rgulires, XML, objets, polymorphismes) ncessaires lim plmentation dun support technique efficace. Tout au long de cette formation sont galement prsentes les bonnes procdures de scurit intgrer dans le code pour viter les vulnrabilits.

Informations gnrales
Code : DC Dure : 4 jours Participants : 10 Maximum Prix : 1740 HT
Jours 1 & 2 Introduction C# Le framework .NET et CLR Introduction au C# Introduction Visual studio 2005 LEDI Visual studio 2005 Dveloppement avec Visual studio 2005 Introduction aux applications C# Visual C# Express Oprateurs de relation Introduction aux classes et objets Les variables dinstances Les types de valeur et de rfrence Objets et constructeurs Instructions de contrle Utilisation avance des mthodes Packaging de code en C# Mthodes et variables Pile dappel Transtypage La bibliothque de classe .NET Surcharge de mthode Les tableaux Dclaration et cration de tableau Passer des tableaux aux mthodes Tableaux multidimensionnels Arguments en ligne de commande Classes et objets : avanc Contrler laccs au membre Rfrer au membre de lobjet courant Indexeurs, constructeurs par dfaut, com-position, destructeurs Les variables dinstance en lecture seule Labstraction et lencapsulation Jours 3 & 4 La programmation oriente objet Classe de base et classe drive Membres protgs Ingnierie logicielle avec hritage Polymorphisme, hritage multiple, surcharge doprateur et interface Implmentation du polymorphique Les classes et mthodes abstraites La surcharge doprateur Les classes et les mthodes scelles Gestion des exceptions Introduction la gestion des exceptions La hirarchie des exceptions .NET Les classes dexception Les chanes de caractres Les constructeurs de String Les index de string Comparaison, extraction, concatnation Diffrentes mthodes de traitement Interface graphique (basique) Les Windows Form Gestion des vnements La proprit des contrles Les fichiers Cration et lecture dun fichier texte Srialisation Programmation rseau Cration dun serveur et client Remoting .NET Connexion aux bases de donnes ADO.NET

Informations gnrales
Code : DPA Dure : 3 jours Participants : 10 Maximum Prix : 1900 HT

Jours 1 & 2 Introduction Questce que PHP PHP 4 et PHP 5 Installation et configuration de PHP et MySQL Syntaxe Les Variables Types de donnes Les Oprateurs Instructions Instructions conditionnelles Boucles Inclusion de fichier Quitter une page PHP Fonctions Comment a marche ? Porte et dure de vie dune variable Imbrication et rcursivit Affectation une variable Tableaux Tableau Simple Indexation par chane Tableau multidimensionnel Fonctions associes

Jours 3 & 4 Programmation avance Expressions rgulires Manipulation de fichiers Gnration et manipulation dimages Utiliser Cookies Le support Mail XML et connectivit Programmation oriente objet Avantages et Inconvnients ? Crer & Structurer une Classe Hritage Interface Le modle PHP5 Interaction avec MySQL Connexion Requtes Interaction avec la BDD

Public
Ingnieurs / Techniciens - Administrateurs systmes - Dveloppeurs

Public
Ingnieurs / Techniciens - Administrateurs systmes - Dveloppeurs

Pr-requis
- Aucun

Pr-requis
- Aucun

Moyens
- Support de cours - 1 PC par personne - CD doutils et de dveloppe-ment Visual Studio 2005 - Support Windows

Moyens
- Support de cours - 1 PC par personne / Internet - Support Linux ou Windows, Apache, Mysql

Objectifs
- Dveloppement objet en C# Utilisation de Visual Studio 2005 comme support de programmation Utilisation du C# en .NET - Programmation Rseau - Programmation Web - Programmation dinterface graphique - Connexion aux bases de donnes Scurit en C#

Objectifs
- Dvelopper des applications de type Web en PHP Intgrer vos applications PHP sur Apache - Connecter des bases de donnes MySql, en mode ODBC (portable sur Oracle, MSSQL, Pgsql). - Implmentation de supports avancs (XML, expressions rgulires )

Retrouvez nos plannings de formation sur www.sysdream.com


36 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 37

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Sysdream en image
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Python Scuris


Le dveloppement objet agile Description
Python est maintenant reconnu comme un langage puissant et stable, per mettant de facilement et rapidement dvelopper des applications ou des plateformes Web, orientes objet ds la base. Cest galement devenu loutil le plus adapt pour les administrateurs qui souhaitent pouvoir trs rapidement coder des outils dadministration systme, rseau et de scurit dployer sur leur S.I.

Dveloppement Java Scuris


Le dveloppement par des experts scurit Description
La matrise du Java est devenue indispensable dans la cration dapplica tions mtiers, quelles soient orientes rseau, Web ou systme. Vous apprendrez dans cette formation matriser toutes les notions lmentaires de ce langage, ainsi que le dveloppement avanc en terme de rseau, de bases de donnes et systme, ainsi qu apprhender la conception et le dveloppement objet. Enfin, vous apprendrez concevoir des applications graphiques, dans le cadre de programmes en local, ou comme client pour vos applications de type rseau. Les programmes Java peuvent tre galement grandement scuriss, via lutilisation de certaines API et mthodes particulires que nous passons largement en revue.

Informations gnrales
Code : DPY Dure: 4 jours Participants : 10 Maximum Prix : 2000 HT

Les supports pour un grand nombre de fonctionnalits et de connecteurs dautres applications (SGDB, XML, RPC, Graphique, de traitement de chane de caractres, traitement de fichiers, dimages ) ont t ports, et sont passs en revue. Cest enfin un langage trs scuris de base de par sa conception mme.
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Installation de Python Linterprteur interactif Entressorties basiques Syntaxe Structures de contrle Types de donnes Nombres Chanes Tuples Listes Dictionnaires Dfinition de fonctions Rgles de nommage Arguments optionnels Les docstrings Introspection Oprateurs fonctionnels Gestion des exceptions Interception dexceptions Leve dexceptions Jours 3 & 4 Manipulation de fichiers Fichiers texte / CSV Fichiers XML, XMLRPC et scurit Expressions rgulires Programmation avance Programmation rseau Programmation BDD Srialisation et scurit Threads Programmation oriente objet Intrts Structuration dun programme complexe Hritage Surcharge Polymorphisme Cration dinterfaces graphiques Design dune interface avec Qt Designer Compilation et import de linterface Ajout du code actif APIs utiles

Informations gnrales
Code : DJA Dure : 3 jours Participants : 10 Maximum Prix : 1900 HT

Public
Ingnieurs / Techniciens - Administrateurs systmes - Dveloppeurs

Public
Ingnieurs / Techniciens - Administrateurs systmes - Dveloppeurs
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Installation de Java Structure minimale dun programme Entressorties basiques Structures de contrle Principaux types de donnes Dfinition de fonctions Rgles de nommage Javadoc : utilisation et cration de documentations Gestion des exceptions Interception dexceptions Leve dexceptions Manipulation de fichiers Fichiers texte / CSV Fichiers XML Jours 3 & 4 Programmation avance Programmation rseau Programmation BDD Srialisation Threads Programmation oriente objet Intrts Hritage Surcharge Polymorphisme Les modificateurs Cration dinterfaces graphiques Design dune interface avec JBuilder Ajout du code actif APIs utiles Scurit Java Applets signs Dcompilation & obfuscation APIs cryptographiques

Pr-requis
- Aucun

Pr-requis
- Aucun

Moyens
- Support de cours - 1 PC par personne - CD doutils

Moyens
- Support de cours - 1 PC par personne / Internet - Support Linux ou Windows. Jbuilder

Objectifs
- Dvelopper des applications de type Web en Python. Apprendre utiliser Python pour faciliter vos taches quotidiennes dadministration systme, rseau et de scurit. Intgrer vos applications Python dans votre S.I. - Implmentation de supports avancs (XML, RPC, expressions rgulires, SGDB )

Objectifs
Utiliser Java pour dvelopper vos applications mtiers. - Programmation systme et rseau. Utilisation des bases de donnes en modle ODBC. Crer des applications graphiques. Programmer en modle Objet. - Scuriser vos applications.

Retrouvez nos plannings de formation sur www.sysdream.com


38 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Retrouvez nos plannings de formation sur www.sysdream.com


Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 39

Sysdream en image
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Plan daccs
To us n o s c o ur s sur w w w.sys dr e a m.c o m

St Ouen ( 10 minutes de Paris )

Mthodes de formation
Environnement de tra vail complet

Le matriel le plus rcent est mis la disposition des lves durant leur formation. Un rseau virtuel hberge tous les types de systmes Microsoft, Linux et Unix ncessaires au bon droulement des travaux pratiques.
Travaux pratiques

Sysdream

Dans toutes nos formations, laccent est mis sur la mise en application concrte des lments tudis, au cours de travaux pratiques dirigs par le professeur.
Formations taille humaine 108-108 bis Avenue Gabriel PERI, 93400 St Ouen Notre centre de formation est accessible par mtro en 10 minutes depuis la gare St Lazare. La station de mtro la plus proche se situe ligne 13, Mairie de St Ouen . Nous sommes galement situs 15 minutes en voiture de laroport Roissy Charles de Gaulle.

Parce que lapprentissage passe par une participation interactive aux Travaux Pratiques, nous assurons un poste par lve, et ne dpassons jamais 8 10 personnes pour assurer la disponibilit du formateur.
Les Formateurs

Locaux Sysdream

Tous font activement partie de plusieurs laboratoires de recherche internationalement connus. Ils sont galement consultants pour de grands groupes industriels et des ministres. Nous mettons votre disposition le matriel le plus rcent, et assurons un poste individuel, dj quip des logiciels ncessaires pour toutes nos formations. Nos salles sont climatises, et une salle de pause est votre disposition.

Espace dtente avec petit djeuner


40 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 41

Plan daccs
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Solutions dentreprises Plan daccs


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Solutions dentreprises
Intra entreprise

Bnficiez des ressources de lun de nos formateurs spcialiss pour grer les comptences de vos collaborateurs sur vos besoins particuliers.
Toutes nos formations peuvent tre assures sur votre site. Lensemble des systmes et outils ncessaires la bonne ralisation du cours est gr dans un environnement virtuel, apport pour loccasion par nos soins. Aucun travail prparatoire nest ncessaire sur votre rseau en vue de la prparation du cours.
Cours la carte

Dveloppement Professionnel Continu


Nos formations rentrent dans le cadre de la formation professionnelle continue, finance par les OPCA de votre socit.

Nous pouvons, dans le cas dune formation en intra, modulariser nos cours votre convenance, partir de lensemble des produits de notre catalogue.
Mise disposition dun formateur

Nous mettons votre disposition les ressources de lun de nos consultants et formateurs, qui vous accompagnera pour vos projets de formation.

DIF
Toutes nos formations rentrent galement dans le cadre du Droit Individuel la Formation dont bnficient les salaris depuis 2004.

Remises sur les rservations


Rduisez votre investissement en formation jusqu 25% en bnficiant de nos offres Rsa 2, 4 et 6 cours.

En rservant lavance les formations de vos collaborateurs sur une anne roulante, vous bnficiez de rductions sur votre budget final :

Formule

Description
Rservation de 2 formations ou plus Rservation de 4 formations ou plus Rservation de 6 formations ou plus

Rduction
10% 15% 25%

2 Rsa 4 Rsa 6 Rsa

Engagement sur un volume dachat : nous consulter.

42

C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com

Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com

43

Você também pode gostar