Formation Cyber Security Awareness Training
Cyber Security est la pratique d'appliquer des technologies, des contrôles et des processus pour protéger les systèmes informatiques, les serveurs, les réseaux, les appareils, les programmes et les données contre les cyberattaques malveillantes.
Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée à tous ceux qui veulent apprendre à protéger les systèmes connectés à Internet contre différents types de cyber menaces.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre le concept de Cyber Security.
- Apprenez et comprenez les différentes menaces.
- Apprenez les processus et les meilleures pratiques pour protéger les systèmes connectés à Internet contre les cyberattaques.
Format du cours permettant d'évaluer les participants permettant d'évaluer les participants
- Lecture et discussion interactives.
- Beaucoup d’exercices et de pratiques.
- La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Plan du cours
Introduction
- Vue d'ensemble de Cyber Security
- Importance de Cyber Security
- Aperçu des différentes techniques de piratage
Ingénierie sociale
- Usurpation d'identité et fraude
- Ingénierie sociale non technique
- Ingénierie sociale inversée
- Surf sur l'épaule
- Fouille de poubelles
- Écoute clandestine
Hameçonnage
- Identifier un courriel de phishing
- Hameçonnage trompeur
- Spear phishing
- Hameçonnage à la baleine
- Hameçonnage par téléphone
Sécurité Internet
- Utiliser l'internet en toute sécurité
- Utiliser l'internet par le biais d'un réseau sécurisé
- Partager des données en dehors du réseau
- Systèmes de prévention et de surveillance des fuites de données
- Attaques d'hameçonnage par Wi-Fi
- Utilisation de réseaux WiFi publics
- Navigation sur des sites web non HTTPS
- Installation de logiciels provenant de sources non fiables
- Enregistreurs de frappe
- Sécurité mobile
- Sécurité de l'informatique en nuage
Email Sécurité
- Recommandations pour la sécurité du courrier électronique
- Mauvais destinataires du courrier électronique
- Ignorer les destinataires inconnus
- Logiciels malveillants par courrier électronique
Sécurité du mot de passe
- Révéler des mots de passe par téléphone
- Se souvenir de mon mot de passe sur un ordinateur public
- Écrire le mot de passe
- Choisir un mot de passe facile
- Verrouiller son ordinateur
- Piratage du mot de passe à usage unique
- Choisir un mot de passe fort
Politiques de l'organisation
- Règlement général sur la protection des données (GDPR)
- Politique d'utilisation acceptable
- Effacement du disque
- Verrouillage du bureau
- Surveillance des postes
- Apporter son propre appareil
- Sécurité des déplacements
- Sensibilisation à la sécurité mobile
Cyber Security pour les travailleurs à distance
- Risques de cybersécurité pour les travailleurs à distance
- Sécurité du travail à distance
- Meilleures pratiques pour les travailleurs à distance
Cyber Security pour le codage sécurisé
- Aperçu du codage sécurisé
- Meilleures pratiques en matière de codage sécurisé
Meilleures pratiques en matière de sécurité informatique
- Importance de la sécurité informatique
- Meilleures pratiques de l'industrie informatique
Résumé et prochaines étapes
Pré requis
Connaissances de base Computer
Les formations ouvertes requièrent plus de 3 participants.
Formation Cyber Security Awareness Training - Booking
Formation Cyber Security Awareness Training - Enquiry
Cyber Security Awareness Training - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (7)
Plus de connaissances et un rappel à l'ordre pour que nous soyons plus attentifs à la sécurité de tous nos comptes.
Karen May - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Exercices sur des situations réelles.
LUZ STELLA - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Protection des données et cyber-sensibilisation
Neha Parekh - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Être conscient de l'importance de maintenir une bonne sécurité de l'information et d'atténuer le risque d'utilisation abusive et d'accès non autorisé à l'information, tant au travail que dans la sphère personnelle.
Jamella - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Exposition aux différentes méthodes pour assurer la sécurité en ligne.
Jacob - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
C'est un sujet que nous connaissons peu, mais il est bon de savoir reconnaître certains types d'escroqueries, notamment sur les faux sites web ou le phising, afin d'éviter de tomber dans le panneau
Julian - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Le contenu était très intéressant et le formateur interagissait constamment et s'adaptait à nos questions. Il a réussi à faire en sorte que les différents niveaux de compréhension des différents membres du personnel saisissent et comprennent le contenu.
Angele Marie - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Cours à venir
Cours Similaires
389 Directory Server for Administrators
14 HeuresCette formation en direct avec instructeur dans France (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser 389 Directory Server pour configurer et gérer l'authentification et l'autorisation basées sur LDAP.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer 389 Directory Server.
- Comprendre les fonctionnalités et l'architecture de 389 Directory Server.
- Apprendre à configurer le serveur d'annuaire à l'aide de la console web et du CLI.
- Configurer et surveiller la réplication pour la haute disponibilité et l'équilibrage de charge.
- Gérer l'authentification LDAP en utilisant SSSD pour des performances plus rapides.
- Intégrer 389 Directory Server avec Microsoft Active Directory.
Active Directory for Admins
21 HeuresCette formation en direct avec instructeur à France (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser Microsoft Active Directory pour gérer et sécuriser l'accès aux données.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place et configurer Active Directory.
- Configurer un domaine et définir les droits d'accès des utilisateurs et des appareils.
- Gérer les utilisateurs et les machines par le biais des stratégies de groupe.
- Contrôler l'accès aux serveurs de fichiers.
- Configurer un service de certificats et gérer les certificats.
- Mettre en œuvre et gérer des services tels que le cryptage, les certificats et l'authentification.
C/C++ Secure Coding
21 HeuresCe cours de trois jours couvre les bases de la sécurisation du code C / C++ contre les utilisateurs malveillants susceptibles d’exploiter de nombreuses vulnérabilités dans le code avec la gestion de la mémoire et la gestion des entrées. Le cours couvre les principes de l’écriture de code sécurisé.
Advanced Java Security
21 HeuresMême les programmeurs Java expérimentés ne maîtrisent pas tous les services de sécurité offerts par Java et ne sont pas non plus conscients des différentes vulnérabilités qui sont pertinentes pour les applications web écrites en Java.
Le cours - en plus d'introduire les composants de sécurité de l'édition standard Java - traite des questions de sécurité de l'édition d'entreprise Java (JEE) et des services web. La discussion de services spécifiques est précédée par les fondements de la cryptographie et de la communication sécurisée. Divers exercices traitent des techniques de sécurité déclaratives et programmatiques dans JEE, tandis que la sécurité de la couche transport et de bout en bout des services web est abordée. L'utilisation de tous les composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent essayer eux-mêmes les API et les outils présentés.
Le cours passe également en revue et explique les failles de programmation les plus fréquentes et les plus graves du langage Java et de la plate-forme, ainsi que les vulnérabilités liées au web. Outre les bogues typiques commis par les programmeurs de Java, les vulnérabilités de sécurité présentées couvrent à la fois les problèmes spécifiques au langage et les problèmes liés à l'environnement d'exécution. Toutes les vulnérabilités et les attaques pertinentes sont démontrées à travers des exercices faciles à comprendre, suivis par les lignes directrices de codage recommandées et les techniques d'atténuation possibles.
Les participants à ce cours
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Connaîtront les vulnérabilités du Web au-delà du OWASP Top Ten et sauront comment les éviter
- Comprendre les concepts de sécurité des services Web
- Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java.
- Avoir une compréhension pratique de la cryptographie
- Comprendre les solutions de sécurité de Java EE
- Connaître les erreurs de codage typiques et savoir comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes dans le cadre Java.
- Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
- Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Public
Développeurs
Standard Java Security
14 HeuresLa description
Le langage Java et l'environnement d'exécution (JRE) ont été conçus pour être exempts des vulnérabilités de sécurité communes les plus problématiques rencontrées dans d'autres langages, telles que C / C++ . Cependant, les développeurs et architectes de logiciels devraient non seulement savoir comment utiliser les différentes fonctionnalités de sécurité de l'environnement Java (sécurité positive), mais également connaître les nombreuses vulnérabilités qui restent pertinentes pour le développement Java (sécurité négative).
L'introduction des services de sécurité est précédée d'un bref aperçu des fondements de la cryptographie, fournissant une base commune pour la compréhension de l'objectif et du fonctionnement des composants applicables. L'utilisation de ces composants est présentée à travers plusieurs exercices pratiques, au cours desquels les participants peuvent tester eux-mêmes les API discutées.
Le cours décrit et explique également les défauts de programmation les plus fréquents et les plus graves du langage et de la plate-forme Java , couvrant à la fois les bogues typiques commis par Java programmeurs Java et les problèmes spécifiques au langage et à l'environnement. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
- Avoir une compréhension pratique de la cryptographie
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes du framework Java
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Les développeurs
.NET, C# and ASP.NET Security Development
14 HeuresUn certain nombre de langages de programmation sont disponibles aujourd'hui pour compiler du code pour les frameworks .NET et ASP.NET. L’environnement fournit de puissants moyens de développement de la sécurité, mais les développeurs doivent savoir comment appliquer les techniques de programmation au niveau de l’architecture et du codage afin de mettre en œuvre la fonctionnalité de sécurité souhaitée et d’éviter les vulnérabilités ou de limiter leur exploitation.
L’objectif de ce cours est d’enseigner aux développeurs, à travers de nombreux exercices pratiques, comment empêcher le code non fiable d’exécuter des actions privilégiées, protéger les ressources par le biais d’une authentification et d’une autorisation fortes, fournir des appels de procédure à distance, gérer des sessions, introduire différentes implémentations de certaines fonctionnalités et de nombreuses autres. plus.
L’introduction de différentes vulnérabilités commence par la présentation de problèmes de programmation typiques lors de l’utilisation de .NET, tandis que la discussion des vulnérabilités de ASP.NET traite également de divers paramètres d’environnement et de leurs effets. Enfin, le sujet des vulnérabilités spécifiques à ASP.NET concerne non seulement certains problèmes généraux de sécurité des applications Web, mais également des problèmes particuliers et des méthodes d'attaque telles que l'attaque de ViewState ou les attaques par terminaison de chaîne.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprenez à utiliser diverses fonctionnalités de sécurité de l'environnement de développement .NET
- Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes de .NET et ASP.NET
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Développeurs
Microsoft SDL Core
14 HeuresLa formation de base SDL combinée donne un aperçu de la conception, du développement et des tests de logiciels sécurisés via Microsoft Secure Development Lifecycle (SDL). Il fournit un aperçu de niveau 100 des éléments constitutifs fondamentaux de SDL, suivi de techniques de conception à appliquer pour détecter et corriger les défauts dans les premières étapes du processus de développement.
Traitant de la phase de développement, le cours donne un aperçu des bogues de programmation liés à la sécurité typiques du code géré et du code natif. Les méthodes d'attaque sont présentées pour les vulnérabilités discutées ainsi que les techniques d'atténuation associées, le tout expliqué à travers un certain nombre d'exercices pratiques offrant un plaisir de piratage en direct pour les participants. L'introduction de différentes méthodes de test de sécurité est suivie par la démonstration de l'efficacité de divers outils de test. Les participants peuvent comprendre le fonctionnement de ces outils à travers un certain nombre d'exercices pratiques en les appliquant au code vulnérable déjà discuté.
Les participants qui assistent à cette formation seront en mesure de
Comprendre les concepts de base de la sécurité, de la sécurité IT et du codage sécurisé
Se familiariser avec les étapes essentielles du Microsoft Secure Development Lifecycle
Apprendre des pratiques de conception et de développement sécurisés
Acquérir des connaissances sur les principes d'implémentation sécurisée
Comprendre la méthodologie de test de sécurité
- Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé
Public
Développeurs, gestionnaires
FreeIPA for Administrators
14 HeuresCette formation en direct dans France (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser FreeIPA pour centraliser les informations d'authentification, d'autorisation et de compte pour les utilisateurs, les groupes et les machines de leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer FreeIPA.
- Gérer les utilisateurs et les clients de Linux à partir d'un emplacement central unique.
- Utiliser l'interface CLI, l'interface Web et l'interface RPC de FreeIPA pour configurer et gérer les autorisations.
- Activer l'authentification unique sur tous les systèmes, services et applications.
- Intégrer FreeIPA à Windows Active Directory.
- Sauvegarder, répliquer et migrer un serveur FreeIPA.
Identity and Access Management with Okta
14 HeuresCette formation en direct avec instructeur dans France (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser Okta pour la gestion des identités et des accès.
A l'issue de cette formation, les participants seront capables de :
- Configurer, intégrer et gérer Okta.
- Intégrer Okta dans une application existante.
- Mettre en œuvre la sécurité avec l'authentification multi-facteurs.
OpenLDAP pour Système Linux
7 HeuresOpenLDAP est une implémentation logicielle libre du protocole LDAP (Lightweight Directory Access Protocol) qui permet de gérer et d'accéder à des répertoires d'informations. OpenJest est un serveur d'annuaire populaire qui peut être utilisé pour stocker et partager des données sur les utilisateurs, les groupes, les ressources réseau et d'autres objets sur un réseau.
Ateliers OpenLDAP
21 HeuresCette formation en direct avec formateur dans France (en ligne ou sur site) s'adresse aux administrateurs système et professionnels IT de niveau intermédiaire qui souhaitent installer, configurer, gérer et sécuriser les répertoires LDAP à l'aide de OpenLDAP.
À la fin de cette formation, les participants seront capables de :
- Comprendre la structure et le fonctionnement des répertoires LDAP.
- Installer et configurer OpenLDAP pour divers environnements de déploiement.
- Mettre en œuvre des mécanismes de contrôle d'accès, d'authentification et de réplication.
- Utiliser OpenLDAP avec des services et applications tiers.
Identity and Access Management using OpenAM
14 HeuresCette formation en direct avec instructeur dans France (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser OpenAM pour gérer les contrôles d'identité et d'accès pour les applications web.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement serveur nécessaire pour commencer à configurer l'authentification et les contrôles d'accès à l'aide de OpenAM.
- Mettre en œuvre des fonctionnalités d'authentification unique (SSO), d'authentification multifactorielle (MFA) et de libre-service pour les applications web.
- Utiliser des services de fédération (OAuth 2.0, OpenID, SAML v2.0, etc.) pour étendre la gestion des identités en toute sécurité à différents systèmes ou applications.
- [Utiliser des services d'authentification, d'autorisation et d'identité par le biais d'API REST.
OpenDJ for Administrators
14 HeuresCette formation en direct dans France (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser OpenDJ pour gérer les informations d'identification des utilisateurs de leur organisation dans un environnement de production.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer OpenDJ.
- Maintenir un serveur OpenDJ, y compris la surveillance, le dépannage et l'optimisation des performances.
- Créer et gérer plusieurs bases de données OpenDJ.
- Sauvegarder et migrer un serveur OpenDJ.