BLOCS DE COMPETENCES ENSEIGNÉS
FRANCE-COMPETENCES
RNCP34975BC03
FORMATION AU BLOC :
Installer et gérer des bases de données relationnelles
Administrer des bases de données de type relationnel
S'appuyer sur la méthode MERISE
Effectuer des requêtes SQL
Gérer la conception des bases de données en utilisant Oracle, SQL Server Microsoft, MySql, PostgreSQL
Employer les outils de gestion de SGBDR
Appliquer les règles de sécurité sur une base de données relationnelle
MODALITES D'EVALUATION:
Mise en situation professionnelle : installer et administrer une base de données
FRANCE-COMPETENCES
RNCP34975BC01
FORMATION AU BLOC :
Réaliser des tâches de programmation
Développer des scripts d'automatisation de tâches
Développer avec les langages les plus utilisés dans le domaine de la sécurité: Python, Bash et Shell afin de rédiger des scripts d'automatisation
Analyser un programme informatique
Analyser des programmes informatiques développés en Python, Bash et Shell afin de trouver les potentielles vulnérabilités et déceler si les tâches exécutées peuvent présenter une menace pour les systèmes visés
MODALITES D'EVALUATION:
Mise en situation professionnelle : 5 tâches répétitives seront à automatiser afin de valider les compétences des opérateurs
Mise en situation professionnelle : lecture de trois scripts d'exécution contenant des vulnérabilités et des actions qui visent à nuire les cibles visées
FRANCE-COMPETENCES
RNCP34975BC05
FORMATION AU BLOC :
Superviser et sécuriser les réseaux et les échanges
upervision des réseaux informatiques d'une entreprise
Utiliser les outils de manipulation de fichiers de logs
Analyser les logs afin de détecter des anomalies ou des comportements anormaux
Paramétrer les outils d'analyse et de visualisation de type ElasticSearch et Kibana
Utiliser les outils d'administration et de détection type SIEM, IDS/IPS
Analyser le niveau d'une menace et de la classer selon le niveau de criticité
Sécurisation des réseaux et des échanges
Utiliser les outils de gestion des identités et des accès afin de mettre en place une politique de sécurité d'accès aux données au sein de l'entreprise
Mettre en oeuvre les différentes étapes nécessaires au durcissement d'un poste linux et windows
Appliquer les principes de base de la cryptographie afin de mettre en place une politique de chiffrement adéquat
Mettre en place des règles de filtrage en utilisant les outils appropriés selon le système d'exploitation
MODALITES D'EVALUATION:
Mise en situation professionnelle : utiliser un système de visualisation et d'interprétation de logs
Mise en situation professionnelle : Appliquer des règles de gestion d'accès en utilisant un IAM
Mise en situation professionnelle : Durcir un poste linux et windows
Mise en situation professionnelle de 2 heures: Chiffrer une communication en deux utilisateurs en utilisant un chiffrement asymétrique
Mise en situation professionnelle : appliquer des règles de parefeu sur un environnement linux
FRANCE-COMPETENCES
RNCP34975BC02
FORMATION AU BLOC :
Configurer et administrer systèmes et applications dans un environnement virtualisé
Gérer un parc informatique composé de systèmes d'exploitation propriétaires et libres
Assurer le bon fonctionnement d'un système d'exploitation Microsoft & Linux
Administrer correctement un système afin d'appréhender l'ensemble des risques liés à la mauvaise gestion des serveurs
Appliquer les correctifs relatifs aux dernières vulnérabilités découvertes par les organismes de détection et de prévention sur les systèmes concernés
Vérifier que les standards de sécurité soient appliqués afin de prévenir une menace
Déployer des applications au sein d'environnements virtualisés
Appliquer les règles nécessaires pour limiter les risques de failles de sécurité liés à la virtualisation
Installer et configurer un serveur virtualisé en appliquant les procédures d'installation et de configuration nécessaires
Sécuriser l'accès à un serveur virtualisé dans le cadre de la mise en place de la politique de sécurité
MODALITES D'EVALUATION:
Mise en situation professionnelle : Mettre en place un serveur Windows avec des contraintes de configuration proposée dans un cahier des charges client
Mise en situation professionnelle : Mettre en place un serveur Linux avec des contraintes de configuration proposée dans un cahier des charges client
Mise en situation professionnelle : Mettre en place un ensemble de serveurs virtualisés et les interconnecter
FRANCE-COMPETENCES
RNCP34975BC06
FORMATION AU BLOC :
Tester la sécurité d'un réseau informatique avec les méthodes de hacking
Attaquer un réseau sans fil
Gérer l'authentification sur un WLAN
Trouver le SSID
Utiliser les filtres d'adresse MAC
Utiliser le mécanisme de “Shared Key Authentication"
Attaquer un réseau sans fil par les vulnérabilités de chiffrement WLAN
Appliquer les techniques adéquates pour accélérer le processus de cracking
Décrypter des paquets
Attaquer un réseau sans fil en visant l'infrastructure
Appliquer la méthodologie pour structurer son attaque
Identifier un routeur sur un réseau
Utiliser les différents types d'attaques Deni of Service (Dos)
Appliquer les attaques Evil Twin, Rogue AP.
Utiliser les différents scénarios d'attaque avancée
Appliquer les méthodes de MiTM, Eavesdropping, Session hijacking
Cartographier les configurations de sécurité client
Attaquer un réseau sans fil type WPA-E et Radius
Appliquer les différentes attaques WPA-E et cartographier l'architecture
Configurer et installer l'AP et le FreeRadius-WPE
Pratiquer une attaque EAP
Appliquer les best practices de sécurisation WLAN-E
Attaquer un réseau sans fil type WPS et Probe
Appliquer les différentes attaques WPS et cartographier l'architecture
Appliquer les techniques de Probe Sniffing
Cartographier les vulnérabilités d'un réseau
Appliquer la méthodologie pentest
Utiliser les outils de scanning
Utiliser Metasploit
Employer les outils tels que Wireshark afin d'effectuer du sniffing
Appliquer les méthodes pour effectuer du spoofing
Mettre en place un MiTM
Appliquer les bases de l'attaque VOIP
Effectuer du flooding
Utiliser les vulnérabilités d'un réseau dans le cadre de l'attaque routeur
Appliquer les différentes attaques possibles sur un routeur: SSH, SNMP, CISCO, etc.
Utiliser les vulnérabilités d'un réseau dans le cadre de l'attaque d'une machine Windows
Utiliser un exploit afin d'obtenir un accès machine
Détecter et désactiver d'un firewall pour porter une attaque sur une machine windows
Appliquer la technique de port forwarding
Utiliser le pivoting
Appliquer la technique du tunneling
Appliquer les techniques d'élévation de privilèges
Utiliser les vulnérabilités d'un réseau dans le cadre de la post-exploitation
Monitorer ses accès dans le but d'effacer ses traces.
Utiliser les techniques de maintien de session
Manipuler les outils tels que PowerShell et/ou WevTUTIL pour limiter les traces au sein des logs
Utiliser les vulnérabilités d'un réseau dans le cadre d'attaques sur les postes clients
Employer les techniques d'Anti-Virus Evasion
Manipuler les techniques d'attaque sur les navigateurs
Utiliser les outils et levier pour une attaque par social engineering
Utiliser les vulnérabilités d'un réseau dans le cadre d'attaques avancées
Connaître les outils et techniques avancées tels que Metasploit Loader, DLL Hijacking, DLL Main, Shell Code Exec, etc.
Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance
S'appuyer sur les standards OWASP
Utiliser les différents outils de scanning proxy et Nessus
Utiliser les vulnérabilités Web dans le cadre de la phase exploitation
Utiliser les failles RFI & LFI
Utiliser les failles Upload
Effectuer du Cross Site Scripting et du Cross Site Request Forgery
Utiliser les techniques de SQL Injection, Clickjacking, Injection HTML, Injection de commandes, etc.
Paramétrer une Exploitation Server Side et Client Side (MiTM, Social Engineering)
Utiliser les vulnérabilités Web dans le cadre d'attaques sur authentification
Utiliser les techniques de Hijacking, Brute Force et attaque sur les protocoles sécurisés
Utiliser les vulnérabilités Web dans le cadre d'attaques sur CMS
Utiliser les techniques d'attaque sur les principaux CMS tels que WordPress, Joomla, etc.
MODALITES D'EVALUATION:
Mise en situation professionnelle : Attaquer un réseau sans fil WLAN afin d'en prendre son contrôle
Mise en situation professionnelle : Attaquer un réseau LAN entreprise
Mise en situation professionnelle : Attaquer un site Web afin de prendre le contrôle d'un serveur
FRANCE-COMPETENCES
RNCP34975BC04
FORMATION AU BLOC :
Configurer et administrer un réseau d'entreprise
Administrer un réseau d'entreprise en gérant son architecture, son fonctionnement et son organisation
Configurer un NAT et un DNS
Calculer et gérer les adressages public et privé
Détecter les erreurs sur un réseau en analysant le trafic par la connaissance des protocoles IPV4/IPV6, ICMP et de couche Transport: TCP, UDP, RTP
Paramétrer les différentes applications à déployer au sein d'une entreprise: de la messagerie à la VOD (Skype, Zoom, etc.)
Déployer et gérer les réseaux à accès pour la connexion des terminaux et usagers
Choisir les différents supports de transmission: paire torsadée (ADSL, VDSL), la boucle locale optique (FTTB, FTT, FTTdp), les solutions câblo-opérateurs, les modems câbles, la boucle locale radio, wifi, les réseaux domicile (WIFI et CPL)
Choisir les solutions cellulaires appropriées au besoin des salariés (3G/4G/4G+/5G)
Paramétrer les réseaux domiciles (WIFI et CPL)
Installer un réseau en s'appuyant sur le mécanisme de la boucle locale des entreprises
Gérer l'articulation des réseaux de transport
Paramétrer son réseau en s'appuyant sur les notions d'acheminement, de commutation et de routage
Vérifier le bon fonctionnement d'un réseau local d'entreprise à partir de point de contrôle
Appliquer la commutation de labels et l'architecture MPLS au sein d'un réseau
Utiliser les VPN et les solutions pour les mettre en place
Configurer les réseaux sans fil et mobilité
Choisir le type de réseau sans fil approprié en s'appuyant sur les différentes typologies: WPAN, WLAN, WMAN, MRAN, Hot spot, hand over, roaming, GPRS, UMTS
Consulter et appliquer les référentiels des différentes technologies réseaux sans fil: IEEE 802.15, WPAN, Bluetooth, ZigBee, UWB
Appliquer les principes de IEEE 802.11 (a/b/e/g/n)
Faire une veille sur les nouvelles générations de WIFI (ac, af, ah, WiGig)
Appliquer les principes de IEEE 802.22 et les futurs produits Wi-RAN
Faire une veille sur les évolutions de l'internet ambiant: réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC
Configurer et administrer des réseaux virtualisés
Virtualiser des serveurs et comprendre l'impact sur l'infrastructure
Appliquer la centralisation du plan de contrôle et les fonctions d'un contrôleur
Employer le protocole OpenFlow et l'évolution SDN (Software Defined Networking)
Utiliser le principe de la technique d'accès: ISO 8802.3 (CSMA/CD)
S'appuyer sur les normalisations, IEEE 802 et ISO, les couches physiques, MAC et LLC, les principaux protocoles
Configurer les réseaux locaux virtuels (VLAN), les réseaux locaux Ethernet (SAN, LAN, WLAN)
Configurer le paramétrage de pont, commutation de niveau 3, 4 et 7
MODALITES D'EVALUATION:
Mise en situation professionnelle : Mettre en place un réseau local en utilisant l'outil Cisco Packet Tracer
Mise en situation théorique: répondre à un QCM de 40 questions
Mise en situation professionnelle : au sein d'un réseau local déjà monté, paramétrer un routeur et utiliser un commutateur en utilisant l'outil Cisco Packet Tracer
Mise en situation professionnelle : au sein d'un réseau local déjà monté, mettre en place une connexion sécurisée par un tunnel VPN en utilisant l'outil Cisco Packet Tracer
Mise en situation professionnelle : configurer un réseau local WIFI en utilisant l'outil Cisco Packet Tracer
Mise en situation professionnelle : configurer un réseau local virtuel en utilisant l'outil Cisco Packet Tracer