Professional Documents
Culture Documents
Editorial
Editorial
Fonde en 2004 par deux consultants en scurit informatique, SYSDREAM sest ensuite entoure des meilleurs profils techniques dans ce domaine. Les experts de Sysdream ont au moins 10 annes dexprience pendant lesquelles ils ont activement particip aux efforts de recherches publiques, visant amliorer la scurit des applications et des systmes dinformations, libres comme commerciaux. Les rsultats de ces recherches sont principalement publis sur des portails de recherche internationaux et dans de nombreuses publications et magazines spcialiss. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement particip depuis 1999 au dveloppement du premier centre de formation ayant propos des formations hautement techniques et apprhendant la scurit du point de vue du hacker, The Hackademy School. La formation aujourdhui est lun des piliers dune scurit efficace, SYSDREAM a dvelopp un portfolio de formation de haut niveau technique tout en assurant ses clients de leur trouver les profils techniques les plus comptents et spcialiss dans ce domaine. Dans le cadre de nos formations, nous avons form plus de 3000 professionnels (techniciens, consultants, analystes scurit ), ainsi que les quipes techniques des plus grands groupes (Ministres, Banque/assurance, Industrie, Services). Vous bnficiez des comptences uniques de nos consultants et de leurs annes dexprience et de recherche dans une approche de la scurit toujours plus oriente pratique.
w w w. s y s d r e a m . c o m
Sommaire
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Sommaire
Planning 2012 Ethical Hacking Hacking & Scurit : Les Fondamentaux Hacking & Scurit : Avanc Hacking & Scurit : Expert Dveloppement doutils dexploitation Test dintrusion Hacking & Scurit Logiciel Certification Scurit Technique EC Council Certified Ethical Hacker v7 EC Council Certified Security Analyst v4 VMTRAINING Hacking Uncovered Computer Hacking Forensic Investigator v4 EC Council Certified Incident Handler EC Council Network Security Administrator v4 EC Council Certified Disaster Professional EC Council Certified VoIP Professional Certified Information Systems Auditor Certification Scurit Management Formation Auditeur principal cetified ISO27001 Certified in Information Security Manager principles Certified Information Systems Security Professional Practitioner Certificate in Information Risk Management Administration Scurise Windows & Scurit Architecture Reseau Scurise Linux & Scurit Wifi Bluetooth Veille Technologique Dveloppement Scuris Dveloppement C Scuris Dveloppement C++ scuris Dveloppement PHP/OWASP Scuris Dveloppement Python Dveloppement java Scuris Informations pratiques - Sysdream en image Plan daccs DIF Solutions dentreprises 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Ethical Hacking
Destines aux consultants et experts en scurit, ainsi quaux administrateurs et techniciens, les formations Ethical Hacking vous permettront dacqurir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancs sur les systmes et quipements rseaux du S.I., lors de vos audits techniques et de vos tests de pntration. Vous bnficierez, dans ces formations, des annes dexpertise de nos intervenants en matire daudit.
Gnral
Hacking & Scurit : Les Fondamentaux
Informations gnrales
Code : HSF Dure : 2 jours Participants : 10 Maximum Prix : 950 HT
Il sagit dune bonne introduction au cours HSA pour toute personne souhaitant acqurir les connaissances techniques de base. La prsentation des techniques dattaques est accompagne de procdures de scurit applicables sous diffrentes architectures (Windows et Linux).
HSF
HSA
HSE
Public
- RSSI - Consultants en scurit Ingnieurs / Techniciens - Administrateurs systmes / rseaux Toute personne sintressant la scurit informatique
Jour 1
Introduction sur les rseaux Introduction TCP/IP Prise d'informations Prise dinformations distance sur des rseaux dentreprise et des systmes distants Informations publiques Localiser le systme cible Enumration des services actifs Attaques distance Intrusion distance des postes clients par exploitation des vulnrabilits sur les services distants, et prise de contrle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnrabilits Prise de contrle distance
Jour 2
Attaques systmes Attaques du systme pour outrepasser lauthentification et/ou surveiller lutilisateur suite une intrusion Attaque du Bios Attaque en local Cracking de mot de passe Espionnage du systme Se scuriser Outils de base permettant dassurer le minimum de scurit son S.I. Cryptographie Chiffrement des donnes Dtection dactivit anormale Initiation la base de registre Firewalling Anonymat
PNT
DOE
Pr-requis
- Connaissances Windows
Moyens
- Support de cours (200 pages) - 70% dexercices pratiques - 1 PC par personne
Systme
Objectifs
- Comprendre et dtecter les attaques sur un S.I. Exploiter et dfinir limpact et la porte dune vulnrabilit - Corriger les vulnrabilits - Scuriser un rseau, et intgrer les outils de scurit de base
HSL
Les Fondamentaux
Avanc
Expert
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : HSA remplir Dure : 4 jours Public Participants : 10 Maximum remplir HT Prix : 2700
La prsentation des techniques dattaques est accompagne de procdures de scurit applicables sous diffrentes architectures (Windows et Linux).
Jour 1
Introduction Rappel TCP/IP Introduction la veille Vocabulaire BDD de Vulnrabilit et Exploit Informations gnrales Prise dinformations Informations publiques Moteur de recherche Prise dinformation active Scan et prise dempreinte Enumration des machines Scan de ports Prise dempreinte du systme dexploitaton Prise dempreinte des services Vulnrabilits rseaux Sniffing rseau Spoofing rseau / Bypassing de firewall Idle Host Scanning Hijacking Attaques des protocoles scuriss Dnis de service
Informations gnrales
Code : HSE Dure : 5 jours Participants : 10 Maximum Prix : 3100 HT
Jour 1
Introduction Guerre de linformation Les squences dattaque Etudes de cas Rappels sur les protocoles rseaux Rcupration dinformations publiques Google Hacking Enumeration des ressources Contournement de pare-feu Dtournement de communications Interception de trafic et analyse Attaque sur les protocoles de routage
Jour 4
Exemples dattaques Web TP : Prise de contrle dun serveur Web Virtualisation Attaques sur la virtualisation Evasion de systme virtualis Failles applicatives Stack Overflow sous Linux Exploitations par ROP Stack Overflow sous Windows Exploitation par SEH Contournement de SEHOP Bogues de format Shatter Attack
Jour 2 (suite)
Vulnrabilits Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de donnes associes (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.) Attaques CGI (Escape shell...) Injections SQL XSS CrossSite Resquest Forgery (CSRF)
Pr-requis Public
RSSI , DSI - Aucun Moyens - Consultants en scurit Ingnieurs / Techniciens remplir - Administrateurs systmes / rseaux Objectifs - Dveloppeurs remplir Pr-requis - Administration Windows/Linux - TCP/IP - Maitrise de Linux en ligne de commande est un plus
Public
- Consultants en scurit Ingnieurs / Techniciens - Administrateurs systmes / rseaux - Dveloppeurs
Pr-requis
Niveau cours HSA ou CEH - Bonnes connaissances de Linux en ligne de commande
Jour 2
Scans rseaux avancs Dnis de service Amplification de trafic Attaques sur les mots de passes Windows Enumration de comptes Attaques par recherche exhaustive Monitoring des actions systmes Windows Rootkits Attaques sur les mots de passes Linux Attaques par liens symboliques Monitoring dun systme linux Utilisation de la console Metasploit Exploitations de vulnrabilit sous Metasploit Attaques scnarises sous Metasploit TP : Prise de contrle dun Active Directory
Jour 3
Vulnrabilits applicatives Escape shell Buffer overflow Etude de mthodologies dattaques avances en local et prise de contrle du statut administrateur Race Condition
Jour 5
Systme de dtection/prvention dintrusion Intgrer un IDS dans un rseau Gestion des alertes Ecriture de rgles snort Evasion dIDS/IPS Exploitation par combinaison de vulnrabilits Elevation de privilges Challenge Final
Moyens
- Support de cours - 80% dexercices pratiques - 1 PC par personne / Internet - Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. - Metasploit
Moyens
- Support de cours (250 pages) - 80% dexercices pratiques - 1 PC par personne - Metasploit
Jour 4
Vulnrabilits systme Backdooring et prise de possession dun systme suite une intrusion et maintien des accs lvation de privilges Brute force dauthentification Le fichier passwd dUnix Service dauthentification Espionnage du systme Backdoor et rootkits Systmes de dtection dintrusion Monitoring sous Windows Anti port scan Cryptographie Intgrit systme Firewall VPN / IDS
Objectifs
- Comprendre et dtecter les attaques sur un S.I. Dfinir limpact et la porte dune vulnrabilit - Raliser un test de pntration - Corriger les vulnrabilits - Scuriser un rseau, et intgrer des outils de scurit adquats
Objectifs
- Acqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes dattaques - En dduire des solutions de scurit avances
Jour 3
Analyse forensique de RAM Windows Extraction de donnes Dsobfuscation de code malveillant Etude de vulnrabilits Dbugging de shellcode Vulnrabilits Web Failles XSS Attaque CSRF Contournement de htaccess Enumration de comptes Dtection de fichiers sensibles Faille Include Utilisation des filtres PHP Injection SQL Injection SQL par concatnation Injection SQL en aveugle
Jour 2
Vulnrabilits clients Modes et signes dinfection Vulnrabilits courantes Introduction Metasploit Conception de malware Types de malwares Mthodes de dtection
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : DOE Dure : 5 jours Participants : 6 Maximum Prix : 3200 HT
Cette formation est particulirement destine aux consultants et administrateurs, ayant de trs bonnes connaissances en dveloppement, qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs tests dintrusion internes ou pour appliquer et valider les solutions de scurit adaptes leur S.I.
Informations gnrales
Code : PNT Dure : 3 jours Participants : 10 Maximum Prix : 1900 HT
Public
- Consultants en scurit Ingnieurs / Techniciens - Dveloppeurs
Jours 1 & 2
Dpassement de tampon en mmoire Attaque de type applicatif des services. Etude approfondie du contexte dexcution des programmes et exploitation de vulnrabilits distance et en local avec laide de Metasploit. Larchitecture IA32 Dbordement de pile Technique dexploitation Exemple sur une application rseau Dveloppement sous Metasploit Outrepasser les protections de Windows Outrepasser PAX sous Linux
Public
Jour 4
Attaque Systme sous Windows COM (Component Object Model) Prsentation Scnarios dattaques Contournement de parefeu Implmentation Infection de processus Larchitecture des processus Contournement de la barrire IPC Contournement des ACL et GPO Rootkit en espace utilisateur Rootkit en mode Kernel
Pr-requis
Niveau cours HSA/HSE ou CEH - Maitrise des systmes Linux et Windows - Maitrise de la programmation Assembleur/C. Python est un plus
Pr-requis
Niveau cours HSF/HSA
Moyens
- Support de cours - 80% dexercices pratiques - 1 PC par personne / Internet - Environnement Virtualis Windows de dmonstration (Windows 2003 ), et Linux.
Moyens
- Support de cours - 80% dexercices pratiques - 1 PC par personne / Internet - Environnement Windows de dmonstration (Windows XP, W7, 2008 ) et Linux. Metaslpoit, OllyDbg
Jour 3
Creation de shellcodes Linux Creation de shellcodes Windows Cration de shellcodes avancs Bogues de format et exploitation sous Windows et Linux Conditions de course Techniques dlvation de privilges
Jour 5
Attaque systme sous Linux Infection de processus Dtournement dappels systmes Intgration de ces mthodologies dans des shellcodes avancs Rootkit en mode utilisateur Rootkit LKM
Objectifs
Organiser une procdure daudit de scurit de type test de pntration sur son SI. - Se mettre en situation relle dAudit - Mettre en application vos comptences techniques des cours HSF/HSA dans le cadre dune intervention professionnelle. Apprendre rdiger un rapport daudit professionel
Objectifs
- Comprendre et exploiter de manire avance les vulnrabilits dans le Kernel et les services locaux et distants sous Windows et Linux. - Comprendre, outrepasser et valider les systmes de protection avancs de la mmoire, systme et rseau. Augmenter le champ dexploitation des vulnrabilits pour un test de pntration.
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Destines aux experts, consultants et techniciens en scurit, ces formations vous prparent aux diffrentes certifications ncessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront galement dapporter un diffrenciateur indniable pour la suite de votre volution professionnelle en faisant reconnaitre officiellement votre direction/employeur et/ou client votre comprhension et votre maitrise en tant quauditeur ou manager en scurit.
Informations gnrales
Code : HSL Dure: 5 jours Participants : 10 Maximum Prix : 3500 HT
Public
- Consultants en scurit Ingnieurs / Techniciens - Administrateurs rseau - Dveloppeurs
Pr-requis
- Dveloppement Assembleur / C - TCP/IP
CEH
Moyens
Support de cours 80% dexercices pratiques Environnement Virtualis de dmonstration. Environnement logiciel de test 1 PC par personne
ECSA/LPT
ECOUNCIL
ECOUNCIL
ECCouncil Disaster Recovery - Virtualisation Technology
EDRP
ECOUNCIL
ECCouncil Certified Incident Handler
ECIH
ECCOUNCIL
Computer Hacking ECCouncil VoIP ECCouncil Network Security Professional Administrator Forensic Investigator
CHFI
ECCOUNCIL
ECVP
ECCOUNCIL
ENSA
VMTHU
ISACA
Certified Information Systems Auditor
CISA
Objectifs
Comprendre et dtecter les faiblesses logicielles dune application AConcevoir une architecture logicielle scurise
Jour 5
Protections en noyau Introduction au noyau NT Cration de drivers SSDT hooking IDT hooking SYSENTER hooking IRP hooking Mthode DKOM Pagination mmoire
Les Fondamentaux
Avanc
Expert
SYSDREAM a t lu en 2009 :
Informations gnrales
Code : ECSA/LPT Dure : 5 Jours Prix : 3 690 HT
Informations gnrales
Code : CEHv7 Dure: 5 jours Participants : 10 Maximum Prix : 3690 HT
Public
- Ce cours est destin aux: administrateurs rseaux et systmes, administrateurs scurit et pare-feu, directeurs MIS, auditeurs de scurit, responsables de scurit, analystes de scurit, auditeurs de vulnrabilit, valuateurs de risques
Cette session de 5 jours est hautement oriente pratique et interactive. elle utilise les mthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la scurit manager la ralisation dun audit, maitriser les techniques et outils avancs pour implmenter des tests avancs, proposer des prconisations pour corriger les vulnrabilits dcouvertes; puis implmenter une politique de scurit adapt au SI. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 41279 ECSA (EC Council Certified Security Analyst ), puis lobtention de la licence LPT bas sur lapprentissage dune vritable mthodologie. Seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Modules enseigns
Le Besoin en Analyse de Scurit Google hacking avanc Analyse de paquets TCP/IP Techniques de sniffing avances Analyse de vulnrabilit avec Nessus Hacking sans fil avanc Dfinir une DMZ Analyse avec SNORT Analyse de Logs Exploits avancs et outils Methodologie de Tests de Pntration Accords clients et legaux Planification et prvision du Test de dintrusion Pre Penetration Testing Checklist La Collecte dinformations Analyse de vulnrabilit Test de Pntration Externe Test de Pntration Interne Test de Pntration Routeur Test de Pntration des parefeu
Public
- Responsables scurit du S.I. - Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes & rseaux - RSSI, DSI MCSA, MCSE, CCNP, CCNA
Pr-requis
- Les stagiaires doivent possder une exprience des systmes dexploitation Windows et/ ou UNIX/LINUX, ainsi que des connaissances en rseau et TCP/ IP. La certification CEH, CISSP ou CISA est obligatoire.
Pr-requis
- Connaissance basique de TCP/IP, Linux et Windows Server
Moyens
- Cours donn en Franais - DVD doutils et 1000 minutes de vido de demo de techniques de hacking - 1 PC par personne - iLabs virtual lab environment - Support Linux et Windows - Coupon dexamen fourni
Moyens
- Support de cours Officiel CD et DVD doutils - Support Linux et Windows - Coupon dexamen ECSA fourni
Objectifs
- Pratiquer un test de pntration avanc. - Manager un projet scurit. - Aprs avoir suivi ce cours, le stagiaire sera capable didentifier et de rduire les risques lies aux infrastructures Vous faire certifier comme Expert en scurit. Prparation lexamen 41279. Ce cours prpare galement la certification LPT
Objectifs
- Pratiquer un test de pntration. Vous faire certifier comme auditeur technique professionnel. Prparation lexamen 31250 v6.
SYSDREAM est un centre de formation officielle agre par EC Council pour la prparation au CEH
Informations gnrales
Code : VMTHU Dure : 5 jours Participants : 10 maximum Prix : 3900 HT
Informations gnrales
Code : CHFI Dure : 5 jours Participants : 8 Maximum Prix : 3490 HT
Public
- Consultants en scurit Ingnieurs / Techniciens - Administrateurs systmes / rseaux - Dveloppeurs
Public
Labs inclus dans le guide Lab Installer linfrastructure Votre premier SDK Comprendre Backtrack Serveur VNC Collecte dinformations Reconnaissance Collecte dinformations Scanning de votre environnement ESX Rvler des secrets avec SNMP Evaluations de vulnrabilits Malware Comprendre les Rootkits Exploitation avance Contourner le trafic Vol dinformation dun appareil iSCSI Accs au Host (TCP Wrappers) Scurit sur vos machines virtuelles Utiliser des VLANs Contrle daccs VIC vers vCenter Contrle daccs VIC vers ESX Server Dmontrer la prcdence de perrmissions Objectifadministration de la console de service Intgrer lauthentification Active Directory Configuration Firewall (CLI) Contrle daccs SSH Configurer Sudo Faire des changements de Surveiller ESX par lanalyse de Log w/SWATCH Voler des pouvoirs partir du VIC Dfense avec Catbird Dfense avec vShield Zones Introduire un serveur Syslog Mise en oeuvre de certificats signs
configuration de Firewall avec un host ESX Utilisateurs MultiRole en profondeur
Pr-requis
- aucun
Moyens
Kit de formation - 70% dexercices pratiques - 1 PC par personne / Internet - Environnement dmonstration VMWare
Ce cours est destin la police, personnels militaires et de la dfense, professionnels de la scurit E-business, administrateurs systmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques.
Modules enseigns
daujourdhui lois sur le Hacking et la lgalit dans linfor-matique Procds dinvestigation informatique Procdure First Responder CSIRT Laboratoire dinvestigation lgale Comprendre les systmes de fichiers et les disques durs Comprendre les appareils multimdia digi-taux Processus de lancement Windows, Linux et Mac Investigation lgale dans IWindows Investigation lgale dans Linux Acquisition de donnes et duplication Outils dinvestigation lgale Investigations lgales utilisant Encase Retrouver des fichiers et des partitions supprims Investigation lgale dans les fichiers dimages Stganographie Application de crackage de mots de pass
Pr-requis
- Il est fortement recommand davoir valid le CEH (certified ethical hacker) avant de suivre le cours CHFI.
Objectifs
- Apprendre comment un attaquant peut rediriger, puis copier ou mme changer des informations avant quelles narrivent destination ! - Dtecter les menaces potentielles, comment se dfendre et les vaincre et comment tablir une fondation solide pour construire un centre de donnes virtuel intgralement scuris. - Apprendre comment se prserver du vol de donnes confidentielles, de proprits individuelles ou dinformations sensibles et assurer la conformit avec les standards et rgulations HIPPA, SOX ou STIG.
Moyens
Support de cours Officiel anglais - Cours donn en Franais 70% dexercices pratiques - 1 PC par personne - Environnement Windows de dmonstration et de mise en pratique. - Coupon dexamen fourni
Objectifs
- Donner aux participants les qualifications ncessaires pour identifier les traces laisses lors de lintrusion dun systme informatique par un tiers et pour collecter correctement les preuves ncessaires des poursuites judiciaires. Prparation lexamen CHFI EC0 31249 lissue du cours.
Informations gnrales
Code : ENSA Dure : 5 jours Participant : 10 maximum Prix : 3000 HT
Informations gnrales
Code : ECIH Dure : 2 jours Participants : 10 maximum Prix : 1800 HT
Public
- Administrateur systme - Administrateur rseau - Toute personne intresse par les technologies de scurit rseau
Public
Gestionnaires dincidents - Evaluateurs de risques - PenTesters - Cyber enqueteurs judiciaires - Consultant IT - Responsable IT - Responsable scurit
Pr-requis
Modules enseigns
Introduction la rponse aux incidents et leur gestion Evaluation des risques Etapes de rponses et de gestion des incidents CSIRT Grer les incidents de scurit du rseau Grer les incidents par codes malveillants Grer les menaces internes Analyse forensique et rponse aux incidents Rapports dincidents Reprise aprs incident Lois et rglementations de scurit
niveau CNA/CNE
Moyens
Support de cours Officiel anglais - Cours donn en Franais 70% dexercices pratiques - 1 PC par personne - Coupon dexamen fourni
Pr-requis
- Connaissances gnrales en rseau, scurit
Moyens
- Support de cours anglais - Cours donn en franais Un PC par personne
Objectifs
- Donner aux participants les qualifications ncessaires pour analyser et mettre en place une politique de scurit rseau. Prparation lexamen ENSA 312 28 lissue du cours.
Description
Face une catastrophe potentielle cause par une intemprie ou une attaque malveillante, il est rarement vident dassurer la reprise rapide des activits. Ce cours vous enseigne les mthodes pour identifier les vulnrabilits et prendre des contre-mesures appropries pour prvenir et attnuer les risques dchec pour une organisation. Il prvoit galement les principes de rcupration aprs un sinistre, lvaluation des risques dans lentreprise, le developpement des politiques suivre et la comprhension des rles et relations des diffrents membres dune organisation. Ce cours prend une approche de lentreprise dans son ensemble afin de developper un plan de reprise dactivit. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 312-55 EDRP (EC Council Disaster Recovery). Modules enseigns
Introduction au plan de reprise dactivit et continuit dactivit Nature & Causes de dsastres Justice & Lois Problmes lis la scurit des systmes dinformation Plan de reprise dactivit et implmentation Plan de continuit dactivit et sa gestion Planning de contingence pour les systmes de technologie de linformation Gestion du risque valuation du risque Les responsabilits de lvaluation du risque Politiques et procdures lies au contrle du risque Contre-mesures du risque et leurs effets Contrle daccs et mesures administratives Network Attached Storage (NAS) Storage Area Network (SAN) Backup de donnes et reprise Implmenter un backup externalis
Informations gnrales
Code : EDRP Dure : 5 jours Participants :10 maximum Prix : 3790 HT
Informations gnrales
Code : ECVP Dure : 5 jours Participants : 5 maximum Prix : 3490 HT
VoIP est la famille de technologies qui permet aux rseaux IP dtre utiliss pour les applications vocales, comme la tlphonie, la messagerie vocale instantane, et la tlconfrence. La certification ECVP couvre les technologies VoIP allant des concepts de la mise en uvre au dploiement. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 31278 ECVP (EC Council Certified VoIP Professional).
Public
- Administrateur rseau - Administrateur systme Auditeur Technique
Public
Ce cours est destin tous les professionels de lindustrie technologique, responsables dun rseau de Voix sur IP
Pr-requis
- aucun
Moyens
- Cours donn en Franais - Support de cours anglais - 1 PC par personne - CD doutils - Support Linux et Windows
Pr-requis
- aucun
Modules enseigns
Introduction la VoIP Conversions analogues vers numriques Principes traditionnels de tlphonie vocale Appareils VoIP & composants Cisco Configurer la VoIP Implmentation & Applications de la VoIP Qualit de service (QoS) de la VoIP Standards H.323 SIP & Protocoles supports Protocole Megaco Protocole de rservation de ressources VoIP sans fil Techniques dencryptage pour la VoIP Rparer les rseaux VoIP Tester la VoIP & Outils Menaces sur les rseaux de communication VoIP Scurit VoIP Sgrgation logique de trafic rseau Vendeurs de logiciel et matriel VoIP Conformit de rgulation de la VoIP Hacking de la VoIP
Moyens
- Cours donn en Franais - Support de cours anglais - 1 PC par personne - CD doutils - Support Linux et Windows
Objectifs
- Donner aux participants les qualifiquations ncessaires pour identifier les vulnrabilits dun systme aprs un sinistre Prparer lexamen 31255 EDRP/ECVT
Objectifs
Offrir les qualifiquations ncessaires aux participants la ralisation dun rseau VoIP scuris - Permettre la prparation de lexamen 312-78 ECVP
CISA
Informations gnrales
Code : CISA Dure : 5 jours Participants : 10 maximum Prix : 2800 HT
Dans un centre de formation accrdit, ce cours prpare la certification CISA de lISACA (Certified Information Systems Auditor).
Public
- Auditeur - Consultant IT - Responsable IT - Responsable scurit
Modules enseigns
Processus daudit des SI. Les standards daudit. Lanalyse de risque et le contrle interne. La pratique dun audit SI Gouvernance des SI. Stratgie de la gouvernance du SI. Procdures et Risk management. La pratique de la gouvernance des SI. Laudit dune structure de gouvernance Gestion du cycle de vie des systmes et de linfrastructure. Gestion de projet : pratique et audit. Les pratiques de dveloppement. Laudit de la maintenance applicative et des systmes. Les contrles applicatifs Fourniture et support des services. Audit de lexploitation des SI. Audit des aspects matriels du SI. Audit des architectures SI et rseaux Protection des avoirs informatiques. Gestion de la scurit : politique et gouvernance. Audit et scurit logique et physique. Audit de la scurit des rseaux. Audit des dispositifs nomades Plan de continuit et plan de secours informatique. Les pratiques des plans de continuit et des plans de secours. Audit des systmes de continuit et de secours.Dans chaque expos, laccent sera mis sur les lments organisationnels et technologiques fondamentaux et leurs impacts sur la stratgie daudit en termes de validit et dexhaustivit des lments audits conformment lapproche ISACA.
Pr-requis
- Connaissances gnrales en informatique, scurit et audit
Moyens
- Support de cours anglais - Cours donn en franais Un PC par personne
CISSP
IP3
ISO27001
CISM
PCIRM
Objectifs
- Analyser les diffrents domaines du programme sur lesquels porte lexamen. - Assimiler le vocabulaire et les ides directrices de lexamen. - Sentraner au droulement de lpreuve et acqurir les stratgies de rponse au questionnaire.
Les Fondamentaux
Avanc
Expert
SYSDREAM a t lu en 2009 :
ISO27001
Formation auditeur principal certifi ISO 27001 Description
Ce cours intensif de cinq jours permet aux participants de dvelopper lexpertise ncessaire pour auditer un systme de management de la scurit de linformation (ISO 27001) et de grer une quipe dauditeurs en appliquant les principes, procdures et techniques daudits gnralement reconnus. Au cours de la formation, le participant acquerra les connaissances ncessaires pour planifier et effectuer des audits conformes au processus de certification la norme ISO 27001:2005. A partir dexercices pratiques, le participant sera en mesure de dvelopper les habilits (matrise des techniques daudit) et aptitudes (gestion dquipes et dun programme daudit, communication avec les clients, rsolution de conflits, etc.) ncessaires la conduite dun audit. Dans un centre de formation accrdit, ce cours prpare lexamen Lead Auditor ISO27001.
CISM
Certified Information Security Manager Description
Ce cours vous fournira les connaissances et la comprhension des directeurs principaux ncessaires pour tre un membre efficace dune quipe de scurit de linformation avec des responsabilits de scurit. Il prpare galement les personnes qui envisagent de faire de la scurit de linformation ou toute fonction connexe.
Informations gnrales
Code : ISO27001 Dure : 5 jours Participants : 10 maximum Prix : 3900 HT
Informations gnrales
Code : CISM Dure : 4 jours Participants : 10 maximum Prix : 2500 HT
Modules enseigns
Gouvernance de la scurit dinformation
Elaborer une strategie de scurit de linformation pour lalligner sur la stratgie dentreprise et de la direction Obtenir lengagement de la haute direction et le soutien la scurit informatique dans toute lentreprise Dfinir les rles et les responsabilits dans la gouvernance de la scurit de linformation Mettre en place des voies dinformation et de communication concernant les activits de gouvernance de scurrit de linformation
Public
- Personne dsirant diriger des audits de certification ISO 27001 Conseiller interne une organisation - Responsable de la scurit de linformation - Auditeur interne dsirant prparer et accompagner son organisation lors dun audit de certification ISO 27001 Jour 1
Introduction Prsentation de la norme ISO Concepts de scurit de linformation Clauses 4 8 (ISO 27001)
Public
Jour 4
Notes de revue Prsentation du rapport daudit Suivis des audits Profession: Auditeur
Jour 2
Principes daudit Mthodes de travail Documenter des non conformits Communication pendant un audit
Jour 5
Examen
- Responsables de la scurit de linformation - Professionels de la scurit se prparant ou voulant se prparer la certification CISM Toute personne cherchant avoir une comprhension globale des risques et contrles IT essentiels
Pr-requis
Un minimum de 5 ans dexprience dans la scurit de linformation, avec un minimum de 3 ans de management de la scurit de linformation dans au moins 3 des domaines de la formation. Lexprience professionelle doit tre obtenue dans les 10 annes prcdant la date dinscription la certification ou dans les 5 ans suivant la date dexamen.
Pr-requis
- Formation de ISMS Fondation ou une connaissance de base des normes ISO 27001 et ISO 27002 est recommande.
Jour 3
Techniques daudit Mthodes de travail Documenter des non conformits Communication pendant un audit
Moyens
- Support de cours : 400 pages en anglais copie de la norme ISO 27001 - CD doutils daudit Certificats de participation de 35 CPE (Continuing Professional Education)
Moyens
- Cours donn en Franais - 1 PC par personne
Objectifs
Prparer lexamen de certification ISO 27001
Objectifs
Dfinir et dmontrer les comptences de base et les standards internationaux de performance attendus des responsables de la scurit de linformation. Retrouvez nos plannings de formation sur www.sysdream.com
24
C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com
PCIRM
Practitioner Certificate in Information Risk Management Description
Informations gnrales
Code : PCIRM Dure : 5 jours Participants : 10 maximum Prix : 2900 HT Ce module sur linformation de gestion des risques est destin (mais non exclusivement) ceux qui sont impliqus dans les domaines de la scurit de linformation et lassurance de linformation. Le module contient un certain nombre de sances de travaux pratiques, qui visent sappuyer sur les composants du module, et encourager le dbat et le partage des connaissances et dexpriences entre les tudiants. Le module favorise une approche pratique de linformation de gestion des risques, en appliquant des normes internationales en vigueur, permettant aux lves dutiliser directement le module leur retour dans leurs organisations
Public
- RSSI, DSI - Consultants / Auditeurs - Administrateurs Systme et rseaux
Public
- Les personnes responsables pour lanalyse des risques et la gestion des systmes dinformation - Les personnes qui ont besoin de comprendre lanalyse des risques, lvaluation et la gestion - Ceux qui ont besoin de prendre des dcisions de risques de lentreprise selon les principes de gouvernance dentreprise - La scurit et le personnel de gestion des risques, chefs dentreprises, les dcideurs de projet et directeurs de programme
Pr-requis
Justifier de trois ans dexprien ce professionnelle minimum dans au moins lun des 10 domaines du CBK
Modules enseigns
Concepts & Importance de la gestion des risques informatiques La ncessit dune gestion des risques informatiques Le contexte de risque dans le secteur Examen des fondements scurit de linformation Le risque de gestion de linformation Environnement Dvelopper une stratgie de gestion des risques informatiques Information sur la gestion des risques, valuation des risques et de traitement Actif Information sur le risque de management terminologie Les tapes de gestion des risques informatiques Dfinir le champ dapplication Analyse de limpact du buisness valuation des menaces et de la vulnrabilit Dtermination des risques Information sur les risques de contrle de gestion
Moyens
- Cours donn en Franais - 1 PC par personne
Objectifs
- Revoir les 10 disciplines de scurit du CBK (descriptif au verso) - Entraner les participants au passage de lexamen CISSP Nous parcourrons les 10 domaines du CBK : Scurit des informations et gestion des risques Contrle daccs Architecture et modles de scurit Scurit des tlcommunications et des rseaux Continuit des oprations et plan de reprise Scurit des applications Cryptographie Lois, rglementations conformit et investigations Scurit physique Scurit des oprations
Pr-requis
Une comprhension gnrale de lassurance de linformation Pas de diplme exig
Contenu de la formation :
Prparation de 5 jours Les principaux sujets abords pendant le cours de 5 jours sont une dcouverte des thmes, des domaines et rubriques du Common Body of Knowledge (CBK) et une rvision en profondeur des fondamentaux de la scurit des SI. Outre la prparation en tant que telle lexamen de certification CISSP, le but de notre formation est denrichir les connaissances des participants dans les domaines dexpertise quils maitrisent. Le contenu de la formation est sans cesse remani et mis jour pour reflter les dernires volutions des questions de scurit, des proccupations et des contre-mesures actuelles. Le cours est un vritable lieu dchange o chaque participant est appel intervenir sur diffrents sujets des domaines du CBK.
Moyens
- Support de cours anglais - Cours donn en franais
Objectifs
- lissue de ce module, les participants auront une comprhension dtaille de : - la gestion des risques de linformation apportera des avantages commerciaux importants - lusage de la terminologie dinformation de gestion des risques - lvaluation de la menace et la vulnrabilit, des analyses dimpact entreprises et des risques principe de contrle et de traitement des risques
Action et Excution Information sur les risques des mthodologies de gestion Report de risque et de prsentation La prise de dcision Traitement du risque Surveillance des risques
Classification des informations sur les rgimes Processus de classification Les questions de classification Schmas de classification typique
Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Administration Scurise
Destines aux administrateurs de rseaux et systmes, ces formations vous permettront dacqurir les connaissances fondamentales lintgration et ladministration scurise dun rseau htrogne de systmes (Windows, Linux, Unix, ...). Vous y apprendrez galement utiliser les outils de scurit adquats, afin dassurer une surveillance et une scurit continues de votre S.I.
Informations gnrales
Code : WSA Dure : 3 jours Participants : 10 Maximum Prix : 1 900 HT
Rseau
Architecture rseau Scurise
Public
AS
Pr-requis
- Administration Windows de base
Moyens
Systme
Windows & Scurit : Avanc
WSA
Objectifs
- Installer un systme Windows scuris - Installer et scuriser les services de base de Windows Server - Protger les postes clients des attaques contre les utilisateurs - Dployer un systme dauthentification centralis scuris - Pratiquer des audits de vulnrabilits et intgrer un processus de veille scuritaire
LSA
Technos
Veille Technologique
VT
WBS
Les Fondamentaux
28
Avanc
C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com
Expert
Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : AS Dure : 5 jours Participants : 10 Maximum Prix : 3200 HT
Informations gnrales
Code : LSA Dure : 3 jours Participants : 10 Maximum Prix : 1700 HT
Public
- RSSI, DSI - Consultant Scurit Ingnieur / Technicien Administrateur rseau & systme - Dveloppeur
Public
Ingnieurs / Techniciens - Administrateurs systmes - Consultant Scurit
Jours 3, 4 & 5 Windows Supprimer les logiciels non ncessaire Scurit des applications Heap protection DEP (Data Execution Prevention) ASLR (Address Space Layout Randomization) SEHOP Scuriser les services Scuriser les comptes utilisateurs Politique de scurit Scurit NETBIOS IIS Hardening Firewall Mise jour du systme Vrification des mesures de scurits Les outils lis la scurit rseau Les VLAN Firewalling Pfsense Routage et scurit Filtrage applicatif Prvention et dtection dintrusion Management de la scurit informatique
Pr-requis
- Adminsitration Linux de base - Linux en ligne de commande
Pr-requis
- Administration Windows/Linux - TCP/IP
Moyens
- Support de cours (190 pages) - 80% dexercices pratiques - 1 PC par personne - Linux Debian - Environnement rseau Linux de dmonstration et de mise en pratique
Moyens
- Support de cours (450 pages) - 80% dexercices pratiques - 1 PC par personne - Environnement Virtualis Windows/Linux de dmonstration et de mise en pratique.
Objectifs
Implmenter une architecture rseau scurise, dans un environnement Windows/Linux - Comprendre les problmati-ques lies aux attaques rseau - Intgrer des outils de scurit et de surveillance rseau - Dployer des solutions Fire-wall, VPN, PKI, IDS, Proxy sous Linux et Windows
cation des programmes Gestion des comptes utilisateurs Politique de mots de passe Gestion des permissions Scuriser SSH Scuriser Postfix CHROOT Modification des options de scurit du noyau Capacits noyau Grsec Role based Access Control Options Kernel Auditing Excutable protection Network Protections Firewall Netfilter : La rfrence Iptables Scurisation des points de montage
Supprimer les paquets non ncessaires Dtection des ports ouverts et identifi-
mail scurise
Objectifs
Utiliser, administrer et scuriser Linux comme poste utilisateur ou serveur de production - Installer et scuriser les services rseaux de base de Linux - Appliquer des solutions de scurit avances au niveau kernel
PAM
Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Veille Technologique
Organisez votre veille au quotidien Description
Ce cours est une approche mthodologique et pratique de la veille technologique, du besoin jusqu la mise en place dun systme automatis de veille technologique. Laccent est mis sur la pertinence des sources, les mthodes de rcolte dinformation, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. Lobjectif de ce cours est de dresser dune part un tat des lieux des donnes accessibles via Internet, et dautre part de fournir les mthodes et les outils ncessaires la veille technologique.
Jour 1 Mthodologie de veille Rechercher sur Internet Les annuaires Les moteurs de recherche Fonctions avances des moteurs de recherche Utilisation basique, Principaux moteurs Interrogation automatique et APIs Les mtamoteurs Prsentation Bnfices et limites des mtamoteurs Le Web invisible Quest ce que le web invisible ? Bases de donnes Actualit Bibliothques Bibliographie Les sources de donnes Les types de sources Les sources dalertes scurit Les sources dexploits Construction dune base documentaire et capitalisation de linformation Les aspirateurs de site Les outils de recherche documentaire offline Mise en oeuvre dagents intelligents de veille Problmatiques du datamining Recherche documentaire et collaboration
Informations gnrales
Code : WBS Dure: 3 jours Participants : 10 Maximum Prix : 1800 HT
Cette formation est particulirement destine aux consultants qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs tests de pntration sur les rseaux et accessoires sans fil, mais aussi aux administrateurs voulant appliquer des solutions de scurit rseau performantes adaptes leur S.I.
Jour 1
Les normes 802.11 (Wifi) 802.16 (Wimax) A.R.C.E.P. Le matriel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points daccs Les modes Wifi AdHoc Managed Master Point to point Point to multipoint Repeater Configuration dune carte Wifi Configuration dun point daccs Linksys Firmware Windows Linux (debian) Configuration dun point daccs AP matriel AP sous Linux
Informations gnrales
Code : VT Dure : 1 jour Participants : 10 Maximum Prix : 900 HT
Public
- Consultants en scurit Ingnieurs / Techniciens - Administrateurs rseau
Jour 2
Attaques Wifi Dtection de rseaux Falsification adresse MAC Mapping rseau Sniffing Cracking WEP / WPA / WPA2 Hijacking/DoS Scurisation Wifi Filtrage MAC Leurre AP Portail captif Les points daccs WEP/WPA 802.1x VPN
Public
- DSI - RSSI - Consultants en scurit Ingnieurs / Techniciens - Administrateurs systmes / rseaux
Pr-requis
- Administration rseau - TCP/IP
Moyens
- Support de cours (200 pages) - 80% dexercices pratiques - Environnement rseau de test et matriel de dmonstration. - 1 PC par personne
Pr-requis
- Aucun
Moyens
- Support de cours - 40% dexercices pratiques - 1 PC par personne / Internet - Environnement Virtualis de dmonstration (Windows XP, 2003 et Linux. ) - CD doutils
Objectifs
- Comprendre et dtecter les vulnrabilits sur un rseau sans fil, et sur les lments mobiles. - Administrer et scuriser des rseaux sans fil, et des mobiles (tlphones, PDA ) - Passer en revue les diffrents matriels sans fil
Jour 3
Rseau WIFI scuris sous Linux WPA Radius (mode entreprise) FreeRadius Host AP Bluetooth Prsentation du modle de communication et spcifications Configuration sous Linux Prises dinformations HCI et SDP Attaques Bluetooth Scurisation Bluetooth
Objectifs
- Comprendre le processus de veille technologique - Raliser un ou plusieurs agents automatiss de collecte dinformations
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Dveloppement Scuris
Dveloppement C scuris
Le dveloppement par des experts scurit Description
Le C est le langage indispensable pour la conception dapplicatifs systme et rseau, quand un accs et une matrise directe sur les lments du systme dexploitation et du matriel sont exigs. De plus, la majorit des programmes des divers systmes dexploitation (Unix/Windows) sont cods en C. Sa comprhension est donc indispensable pour la pratique daudits de scurit trs techniques et danalyse de code (recherche de vulnrabilits).
Nos cours de dveloppement sont des initiations destines aux administrateurs, techniciens, consultants qui souhaitent tre en mesure de dvelopper des modules spcifiques de faon scurise. Vous acquerrez les connaissances fondamentales en dveloppement rseau, systme et objet sous Windows, Linux et UNIX, pour vos besoins dadministration ou de dveloppement dapplications mtiers.
Informations gnrales
Code : DCS Dure: 3 jours Participants : 10 Maximum Prix : 1900 HT
Nous insistons grandement tout au long de cette formation sur les aspects scurit de ce langage, et sur les erreurs ne pas commettre pour viter les failles qui sont la cause dintrusion sur les systmes. Nous veillons suivre les normes ANSI, qui permettent dassurer le portage simple de vos applications entre diffrents types darchitectures (Unix/Windows).
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Structure minimale dun programme Types de donnes de base Entres-sorties basiques Structures de contrle Pr et post-incrmentation Le prprocesseur Le processus de compilation Cration de Makefile
Les pointeurs Tableaux Les structures Dfinition de types
DJA
Public
Ingnieurs / Techniciens - Administrateurs systmes - Dveloppeurs
Jours 3 & 4 Programmation systme Gestion de la mmoire Accder au systme de fichiers Chronomtrer un temps de traitement Gestion des processus Communication inter-processus Gestion des verrous : mutex et sma phores
Cration dun client TCP Cration dun serveur TCP
Pr-requis
Dveloppement C++ Scuris
DCPS
Dveloppement C Scuris
DCS
Dveloppement Python
DPY
- Aucun
Moyens
- Support de cours - 1 PC par personne - CD doutils - Support Linux et Windows Dev C++, Visual C++, GCC
DPAS
Programmation rseau
Objectifs
- Programmer des applications de type systme et rseau en C - Comprendre la gestion et la protection de la mmoire en x86 - Interfacer des bases de don-nes sur le modle ODBC Scuriser vos applications la base
Structures de donnes
Les Fondamentaux
Avanc
Expert
Manipulation de fichiers
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Dveloppement C#
Le dveloppement par des experts scurit Description
Vous apprendrez concevoir et dvelopper des applications .NET bases sur le langage C#, dans le cadre de limplmentation de plateformes Web et doutils dadministration systme, ainsi qu utiliser les API de type rseau et graphique pour la conception dapplications mtiers centralises. Ce cours est bas sur le support de Visual Studio 2005 comme outil de dveloppement, particulirement adapt aux applications professionnelles.
Informations gnrales
Code : DC Dure : 4 jours Participants : 10 Maximum Prix : 1740 HT
Jours 1 & 2 Introduction C# Le framework .NET et CLR Introduction au C# Introduction Visual studio 2005 LEDI Visual studio 2005 Dveloppement avec Visual studio 2005 Introduction aux applications C# Visual C# Express Oprateurs de relation Introduction aux classes et objets Les variables dinstances Les types de valeur et de rfrence Objets et constructeurs Instructions de contrle Utilisation avance des mthodes Packaging de code en C# Mthodes et variables Pile dappel Transtypage La bibliothque de classe .NET Surcharge de mthode Les tableaux Dclaration et cration de tableau Passer des tableaux aux mthodes Tableaux multidimensionnels Arguments en ligne de commande Classes et objets : avanc Contrler laccs au membre Rfrer au membre de lobjet courant Indexeurs, constructeurs par dfaut, com-position, destructeurs Les variables dinstance en lecture seule Labstraction et lencapsulation Jours 3 & 4 La programmation oriente objet Classe de base et classe drive Membres protgs Ingnierie logicielle avec hritage Polymorphisme, hritage multiple, surcharge doprateur et interface Implmentation du polymorphique Les classes et mthodes abstraites La surcharge doprateur Les classes et les mthodes scelles Gestion des exceptions Introduction la gestion des exceptions La hirarchie des exceptions .NET Les classes dexception Les chanes de caractres Les constructeurs de String Les index de string Comparaison, extraction, concatnation Diffrentes mthodes de traitement Interface graphique (basique) Les Windows Form Gestion des vnements La proprit des contrles Les fichiers Cration et lecture dun fichier texte Srialisation Programmation rseau Cration dun serveur et client Remoting .NET Connexion aux bases de donnes ADO.NET
Informations gnrales
Code : DPA Dure : 3 jours Participants : 10 Maximum Prix : 1900 HT
Jours 1 & 2 Introduction Questce que PHP PHP 4 et PHP 5 Installation et configuration de PHP et MySQL Syntaxe Les Variables Types de donnes Les Oprateurs Instructions Instructions conditionnelles Boucles Inclusion de fichier Quitter une page PHP Fonctions Comment a marche ? Porte et dure de vie dune variable Imbrication et rcursivit Affectation une variable Tableaux Tableau Simple Indexation par chane Tableau multidimensionnel Fonctions associes
Jours 3 & 4 Programmation avance Expressions rgulires Manipulation de fichiers Gnration et manipulation dimages Utiliser Cookies Le support Mail XML et connectivit Programmation oriente objet Avantages et Inconvnients ? Crer & Structurer une Classe Hritage Interface Le modle PHP5 Interaction avec MySQL Connexion Requtes Interaction avec la BDD
Public
Ingnieurs / Techniciens - Administrateurs systmes - Dveloppeurs
Public
Ingnieurs / Techniciens - Administrateurs systmes - Dveloppeurs
Pr-requis
- Aucun
Pr-requis
- Aucun
Moyens
- Support de cours - 1 PC par personne - CD doutils et de dveloppe-ment Visual Studio 2005 - Support Windows
Moyens
- Support de cours - 1 PC par personne / Internet - Support Linux ou Windows, Apache, Mysql
Objectifs
- Dveloppement objet en C# Utilisation de Visual Studio 2005 comme support de programmation Utilisation du C# en .NET - Programmation Rseau - Programmation Web - Programmation dinterface graphique - Connexion aux bases de donnes Scurit en C#
Objectifs
- Dvelopper des applications de type Web en PHP Intgrer vos applications PHP sur Apache - Connecter des bases de donnes MySql, en mode ODBC (portable sur Oracle, MSSQL, Pgsql). - Implmentation de supports avancs (XML, expressions rgulires )
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Sysdream en image
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : DPY Dure: 4 jours Participants : 10 Maximum Prix : 2000 HT
Les supports pour un grand nombre de fonctionnalits et de connecteurs dautres applications (SGDB, XML, RPC, Graphique, de traitement de chane de caractres, traitement de fichiers, dimages ) ont t ports, et sont passs en revue. Cest enfin un langage trs scuris de base de par sa conception mme.
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Installation de Python Linterprteur interactif Entressorties basiques Syntaxe Structures de contrle Types de donnes Nombres Chanes Tuples Listes Dictionnaires Dfinition de fonctions Rgles de nommage Arguments optionnels Les docstrings Introspection Oprateurs fonctionnels Gestion des exceptions Interception dexceptions Leve dexceptions Jours 3 & 4 Manipulation de fichiers Fichiers texte / CSV Fichiers XML, XMLRPC et scurit Expressions rgulires Programmation avance Programmation rseau Programmation BDD Srialisation et scurit Threads Programmation oriente objet Intrts Structuration dun programme complexe Hritage Surcharge Polymorphisme Cration dinterfaces graphiques Design dune interface avec Qt Designer Compilation et import de linterface Ajout du code actif APIs utiles
Informations gnrales
Code : DJA Dure : 3 jours Participants : 10 Maximum Prix : 1900 HT
Public
Ingnieurs / Techniciens - Administrateurs systmes - Dveloppeurs
Public
Ingnieurs / Techniciens - Administrateurs systmes - Dveloppeurs
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Installation de Java Structure minimale dun programme Entressorties basiques Structures de contrle Principaux types de donnes Dfinition de fonctions Rgles de nommage Javadoc : utilisation et cration de documentations Gestion des exceptions Interception dexceptions Leve dexceptions Manipulation de fichiers Fichiers texte / CSV Fichiers XML Jours 3 & 4 Programmation avance Programmation rseau Programmation BDD Srialisation Threads Programmation oriente objet Intrts Hritage Surcharge Polymorphisme Les modificateurs Cration dinterfaces graphiques Design dune interface avec JBuilder Ajout du code actif APIs utiles Scurit Java Applets signs Dcompilation & obfuscation APIs cryptographiques
Pr-requis
- Aucun
Pr-requis
- Aucun
Moyens
- Support de cours - 1 PC par personne - CD doutils
Moyens
- Support de cours - 1 PC par personne / Internet - Support Linux ou Windows. Jbuilder
Objectifs
- Dvelopper des applications de type Web en Python. Apprendre utiliser Python pour faciliter vos taches quotidiennes dadministration systme, rseau et de scurit. Intgrer vos applications Python dans votre S.I. - Implmentation de supports avancs (XML, RPC, expressions rgulires, SGDB )
Objectifs
Utiliser Java pour dvelopper vos applications mtiers. - Programmation systme et rseau. Utilisation des bases de donnes en modle ODBC. Crer des applications graphiques. Programmer en modle Objet. - Scuriser vos applications.
Sysdream en image
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Plan daccs
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Mthodes de formation
Environnement de tra vail complet
Le matriel le plus rcent est mis la disposition des lves durant leur formation. Un rseau virtuel hberge tous les types de systmes Microsoft, Linux et Unix ncessaires au bon droulement des travaux pratiques.
Travaux pratiques
Sysdream
Dans toutes nos formations, laccent est mis sur la mise en application concrte des lments tudis, au cours de travaux pratiques dirigs par le professeur.
Formations taille humaine 108-108 bis Avenue Gabriel PERI, 93400 St Ouen Notre centre de formation est accessible par mtro en 10 minutes depuis la gare St Lazare. La station de mtro la plus proche se situe ligne 13, Mairie de St Ouen . Nous sommes galement situs 15 minutes en voiture de laroport Roissy Charles de Gaulle.
Parce que lapprentissage passe par une participation interactive aux Travaux Pratiques, nous assurons un poste par lve, et ne dpassons jamais 8 10 personnes pour assurer la disponibilit du formateur.
Les Formateurs
Locaux Sysdream
Tous font activement partie de plusieurs laboratoires de recherche internationalement connus. Ils sont galement consultants pour de grands groupes industriels et des ministres. Nous mettons votre disposition le matriel le plus rcent, et assurons un poste individuel, dj quip des logiciels ncessaires pour toutes nos formations. Nos salles sont climatises, et une salle de pause est votre disposition.
Plan daccs
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Solutions dentreprises
Intra entreprise
Bnficiez des ressources de lun de nos formateurs spcialiss pour grer les comptences de vos collaborateurs sur vos besoins particuliers.
Toutes nos formations peuvent tre assures sur votre site. Lensemble des systmes et outils ncessaires la bonne ralisation du cours est gr dans un environnement virtuel, apport pour loccasion par nos soins. Aucun travail prparatoire nest ncessaire sur votre rseau en vue de la prparation du cours.
Cours la carte
Nous pouvons, dans le cas dune formation en intra, modulariser nos cours votre convenance, partir de lensemble des produits de notre catalogue.
Mise disposition dun formateur
Nous mettons votre disposition les ressources de lun de nos consultants et formateurs, qui vous accompagnera pour vos projets de formation.
DIF
Toutes nos formations rentrent galement dans le cadre du Droit Individuel la Formation dont bnficient les salaris depuis 2004.
En rservant lavance les formations de vos collaborateurs sur une anne roulante, vous bnficiez de rductions sur votre budget final :
Formule
Description
Rservation de 2 formations ou plus Rservation de 4 formations ou plus Rservation de 6 formations ou plus
Rduction
10% 15% 25%
42
C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com
43