RED TEAM

Proposez à l’équipe Red Team de votre organisation SI des formation à la cybersécurité offensive, qui leur donnera les moyens de vérifier la solidité de vos systèmes en imitant des tentatives de piratage, grâce à l’emploi et à la mise en œuvre de tactiques et d’instruments similaires à ceux utilisés par les pirates malintentionnés. Chez DNDA formation, nous disposons de modules sur les Techniques d’Hacking Avancés, élaborés pour renforcer les aptitudes techniques de vos équipes SI et par conséquent accroître la sûreté de vos systèmes.

Notre gamme de formations en Cybersécurité comprend aussi d’autres sujets essentiels pour une défense intégrale et performante. Voici d’autres catégorie que nous proposons au  catalogue DNDA  :

  • FORENSIC

    : Explorez les techniques de l’investigation numérique et apprenez à analyser les preuves numériques.

  • PENTEST

    : Engagez-vous dans le monde du test d’intrusion avec une formation pratique qui couvre les méthodes, les outils et les stratégies utilisés par les experts.

  • GOUVERNANCE

    : Découvrez comment mettre en place une gestion efficace des politiques et des procédures de sécurité de l’information dans votre organisation.

  • NORME ISO 27 001

    : Familiarisez-vous avec la norme internationale de gestion de la sécurité de l’information et apprenez à l’implémenter et à la maintenir selon les meilleures pratiques de l’industrie.

Avec ces formations, vous serez en mesure de renforcer non seulement la sécurité de votre organisation mais également de développer une culture de sécurité qui permettra à votre entreprise de faire face aux défis actuels et futurs dans le domaine de la cybersécurité.”

Introduction à la cybersécurité des systèmes industriels Vocabulaire Familles de SI industriels Bestiaire des équipements Particularismes de gestion des SI industriels  Architectures des SI industriels Architecture ISA95 Approches de l’ISA/IEC 62443 Spécificité des systèmes de sureté Accès partenaires Réalité du terrain Protocoles, applications sécurisations possibles Grandes familles de protocole industriels Exemple de ModBus Exemple d’OPC […]

Réf. : DN-33304
Durée : 5 Jours
Tarif : 3780,00 

Présentation de l’écosystème iOS Architecture iOS et fonctionnalités de sécurité OWASP MSTG et MASVS Techniques utilisées pour auditer une application Jailbreak : histoire, types et évolution Mise en place d’un environnement de test Signature d’applications Présentation de Corellium Analyse statique d’applications iOS Analyse des méta-données liées aux applications Déchiffrement d’une application Décompilation avec Hopper Travaux Pratiques […]

Réf. : DN-33443
Durée : 3 jours
Tarif : 2700,00 

Rappel sur la norme IEEE 802.11 Réseaux sans-fil Les différents modes Sécurité actuelle suivant les modes Choix du matériel Cartes d’acquisition Antenne Optimisation de la transmission Amplificateurs et connecteurs Problèmes courants Linux et module noyaux L Introduction Pile protocolaire et modules Différences SoftMAC et HardMAC Chargement de module Problèmes courants Inspection réseau Monitoring et identification […]

Réf. : DN-33438
Durée : 3 jours
Tarif : 2384,00 

Introduction Équipement et outils Organisation de l’audit Méthodologie des tests d’intrusion Gestion des informations et des notes Exemple de bon rapport d’audit Les meilleurs pratiques : PASSI Rappels et bases Les shells Unix *sh Les shells Windows cmd & powershell Rappels sur les réseaux tcp/ip Rappels du protocole HTTP Introduction à Metasploit Exploits et Payloadso […]

Réf. : DN-33276
Durée : 5 jours
Tarif : 3780,00 

 Contexte actuel Statistiques récentes Terminologie Principes de la sécurité de l’information Les différentes phases d’une attaque Définition d’un test d’intrusion Aspects légaux et réglementaires liés aux tests d’intrusion Méthodes et framework pour un test d’intrusion  Cadrage et objectifs Identification des objectifs Définition du périmètre TD/ Framework pentest ESD Academy TP 1/ Questionnaire de pré-engagement Gestion […]

Réf. : DN-33364
Durée : 5 jours
Tarif : 2500,00 

Introduction Introduction à Python et à la cybersécurité Environnement Python et mise création du “lab” rappel des bases python et différentes API Monter un exécutables en Python Réseau gestion des sockets Création d’un scan de ports Introduction à la bibliothèque SCAPY Mise en place d’ ARP poisoning (MITM) avec Scapy Subprocess : Reverse Shell TP […]

Réf. : DN-33366
Durée : 3 jours
Tarif : 2100,00 

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre