Exploration des concepts fondamentaux, outils et techniques de pentesting et hacking éthique. Réalisation d’un pentest sur une infrastructure simulée avec rédaction d’un rapport de findings.
Analyse des vulnérabilités web (OWASP Top 10) et techniques de sécurisation des applications web. Analyse et exploitation des vulnérabilités d’une application web vulnérable (OWASP Juice Shop).
Introduction au développement d’exploits et à l’analyse de binaires via l’ingénierie inverse. Développement d’un exploit pour une vulnérabilité connue dans un environnement simulé.
Configuration et gestion des pare-feu, détection et prévention des menaces. Configuration d’un pare-feu avec des règles avancées pour bloquer des attaques simulées.
Techniques fondamentales de collecte et d’analyse de preuves numériques. Analyse des disques durs et journaux pour identifier une intrusion dans un environnement simulé.
Analyse des journaux d’événements et maîtrise des outils SIEM. Implémentation et analyse des alertes dans un SIEM (par ex. Splunk) pour détecter une attaque.
Gestion de projets en cybersécurité, méthodologies agiles et gestion des risques liés aux projets. Création d’un plan de projet pour une campagne de pentesting multi-équipes.
Concepts fondamentaux de gestion des risques et introduction aux frameworks de gouvernance (ISO 27001, NIST). Analyse de risques d’une infrastructure fictive et proposition de mesures correctives.
Développer les compétences en anglais professionnel, avec un focus sur la communication écrite et orale adaptée aux contextes techniques et internationaux.
Exploration approfondie des opérations SOC, techniques de détection des menaces et gestion des alertes. Mettre en place un SOC simulé et configurer un SIEM pour détecter et répondre à une campagne d’attaque.
Analyse des malwares, création de signatures, et stratégies de confinement pour limiter les dégâts. Analyser un malware inconnu et développer une stratégie de confinement et de suppression.
Surveillance des infrastructures cloud, gestion des incidents, et mise en œuvre de la haute disponibilité. Configurer une solution de surveillance cloud (e.g., AWS GuardDuty) et documenter un plan de résilience.
Paramétrage avancé des pare-feu pour bloquer des attaques complexes et gérer des réseaux distribués. Créer des règles avancées sur un pare-feu et les tester contre des scénarios d'attaque simulés.
Conception et déploiement d'une architecture Zero Trust pour renforcer la sécurité organisationnelle. Concevoir une architecture Zero Trust pour un réseau d'entreprise fictif et documenter la mise en œuvre.
Bonnes pratiques pour le développement sécurisé, identification des vulnérabilités, et revue de code. Réaliser une revue de code sur une application vulnérable et corriger les failles identifiées.
Gestion proactive des vulnérabilités et mise en œuvre de stratégies de correctifs pour réduire les risques. Déployer une stratégie de gestion des vulnérabilités sur un réseau simulé, avec une hiérarchisation des correctifs.
Utilisation des plateformes SOAR pour automatiser les réponses aux incidents et les workflows de sécurité. Configurer une plateforme SOAR pour répondre automatiquement à un incident simulé avec documentation complète.
Développer les compétences en anglais professionnel, avec un focus sur la communication écrite et orale adaptée aux contextes techniques et internationaux.