06 62 34 42 08 hacka@institutdelapme.com

Les formations

Les formations proposées au sein de HACKa s’organisent en modules indépendants ouverts à la formation des salariés et ceci dans le cadre du plan de formation de l’entreprise ou d’un Congé Individuel de Formation (CIF). Elles sont aussi ouvertes aux demandeurs d’emplois qui souhaitent évoluer dans le domaine de la cybersécurité.

Expert en Cybersécurité – Formation Diplômante

  • Protéger les systèmes d’information et de protection des entreprises.
  • Fédérer comme échanger autour de la cybersécurité.
7 mois – 1050 heures.

Bac+2 en informatique ou équivalent et/ou maitrise totale de l’environnement informatique et notamment réseaux.

– Développement

–  Fondamentaux

– Attaque et Défense Niveaux 1

– Attaque et Défense Niveau expert

Bac +3 Concepteur(trice) / Développeur(se) d’applications Niveau II. RNCP.

Hacka formation diplômante, expert en cybersécurité

Programme DEVELOPPEMENT

Module Méthodologie      Module Développement Backend
Module Fondamentaux    Module Développement Frontend
Module Gestion de configuration
Module Intégration Continue / Déploiement Continu
Module Infrastructure Moderne

Programme Les Fondamentaux

Module Culture                 Module EBIOS
Module Légal                     Module Intelligence Economique
Module Cryptographie     Module Réseau
Module Système d’exploitation
Module Base de données

Programme Attaque Niveau 1

Module Méthodologie                    Module Attaques Web    Module Attaques Réseaux           Module Malaware      Module Attaques Systèmes        Module Programmation Module Attaques Applicatives

Programme Attaque Niveau Expert

Module Réseau                                Module Smartphone
Module Metasploit                           Module Pratique
Module Réseaux sans-fil

Programme Défense Niveau 1

Module Malaware                               Module Système
Module Supervision                           Module Windows
Module Réseau

Programme Défense Niveau Expert

Module Système                    Module Inforensique
Module Réseau                      Module Réseaux sans fil & IOT
Module Windows                    Module Architecture

 Pen Tester – Formation Diplômante

  • Développer les connaissances nécessaires pour mener un test d’intrusion et en définir une politique de sécurité.
5 mois – 750 heures.

Bac+2 en informatique ou équivalent et/ou maitrise totale de l’environnement informatique et notamment réseaux.

– Developpement
– Fondamentaux
– Attaque Niveau 1                                                                                                                                           – Attaque Niveau expert

Bac+3 Concepteur(trice) / Développeur(se) d’applications Niveau II. RNCP.

Hacka formation Pen Tester

Programme DEVELOPPEMENT

Module Méthodologie      Module Développement Backend
Module Fondamentaux    Module Développement Frontend
Module Gestion de configuration
Module Intégration Continue / Déploiement Continu
Module Infrastructure Moderne

Programme Les Fondamentaux

Module Culture                              Module EBIOS
Module Légal                                 Module Intelligence Artificielle                                     Module Cryptographie                 Module Réseau                                                                    Module Système d’exploitation  Module Base de données

Programme Attaque Niveau 1

Module Méthodologie                 Module Attaques Web
Module Attaques Réseau           Module Malaware
Module Attaques Systèmes       Module Programmation
Module Attaques Applicatives

Programme Attaque Niveau Expert

Module Réseau                  Module Smartphone
Module Metasploit             Module Pratique
Module Réseaux sans fil

Qu’est – ce que le Hacking éthique ?

– Connaître l’attaque
– Apprendre la défense
– Contexte juridique & légal
– Les contrats
– L’éthique
– Déroulé d’une mission de test d’intrusion
– Déroulé d’une mission DFIR

Devenez …

Thématiques

Jobs à pourvoir !

%

Unique

Créer pour apprendre les techniques d’intrusions afin de s’en protéger.

Les équipes

Hacka formation - Equipes bleue (défense) et rouge (attaque)

RED Team

Equipe attaque ;
Trouver les failles dans les systèmes informatiques des entreprises

BLUE Team

Equipe défense ;
Mettre en oeuvre des manoeuvres de contre afin d’éviter et de préserver les systèmes d’information des entreprises

Avec la participation de  :
Share This