Formation Corps de Connaissance en Sécurité Cybernétique (CyBOK)
CyBOK est une approche structurée pour établir des connaissances fondamentales et standardisées en matière de cybersécurité. Il vise à intégrer le domaine de la cybersécurité dans un curriculum académique commun et un cadre de formation industriel, en cartographiant les domaines de connaissance de CyBOK.
Cette formation en direct (en ligne ou sur site) dirigée par un instructeur s'adresse aux ingénieurs logiciels et aux professionnels de l'informatique qui souhaitent approfondir leurs connaissances sur CyBOK et renforcer leurs compétences théoriques et pratiques en cybersécurité.
À la fin de cette formation, les participants seront en mesure de:
- Comprendre les concepts fondamentaux, les définitions et les principes de la cybersécurité.
- Acquérir une expertise approfondie en cybersécurité en mettant en œuvre les domaines de connaissance de CyBOK.
- Obtenir une connaissance extensive et fondamentale pour opérationnaliser le cadre CyBOK.
- Faciliter l'habilitation de la communauté et de l'organisation pour augmenter la concentration sur la sécurité des données et la confidentialité.
- Élargir les opportunités d'obtenir des spécialisations et des certifications pour les professions de la cybersécurité.
Format du cours permettant d'évaluer les participants
- Conférence et discussion interactives.
- De nombreux exercices et pratiques.
- Mise en œuvre pratique dans un environnement de laboratoire en direct.
Options de personnalisation du cours
- Des outils principalement open-source seront utilisés. Ces outils seront basés sur votre système d'exploitation (Windows, Linux, Mac, appareils mobiles, etc.) et les exigences organisationnelles. Veuillez nous contacter pour organiser.
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Plan du cours
Introduction
- Vue d'ensemble des concepts et définitions Cyber Security
- Comprendre les domaines de connaissance du CyBOK (KA)
- Mettre en œuvre les connaissances du CyBOK pour traiter les questions de sécurité
Aspects humains, organisationnels et réglementaires
- Gestion des risques et gouvernance
- Législation et réglementation
- Facteurs humains
- Vie privée et droits en ligne
Attaques et défenses
- Logiciels malveillants et technologies d'attaque
- Comportements adverses
- Opérations de sécurité et gestion des incidents
- Analyse médico-légale
Sécurité des systèmes
- Cryptographie
- Systèmes d'exploitation et virtualisation
- Sécurité des systèmes distribués
- Méthodes formelles pour la sécurité
- Authentification, autorisation et responsabilité
Plate-forme logicielle et sécurité
- Sécurité des logiciels
- Sécurité web et mobile
- Cycle de vie sécurisé des logiciels
Sécurité des infrastructures
- Cryptographie appliquée
- Sécurité des réseaux
- Sécurité du matériel
- Sécurité des systèmes cyber-physiques
- Sécurité de la couche physique et des télécommunications
Résumé et prochaines étapes
Pré requis
- Compréhension de base de la cybersécurité et du génie logiciel
Public
- Ingénieurs logiciels
- Professionnels de l'informatique
Les formations ouvertes requièrent plus de 3 participants.
Formation Corps de Connaissance en Sécurité Cybernétique (CyBOK) - Réservation
Formation Corps de Connaissance en Sécurité Cybernétique (CyBOK) - Demande de renseignements
NobleProg propose des formations professionnelles conçues spécifiquement pour les entreprises et les organisations. Ces formations ne sont pas destinées aux particuliers.
Corps de Connaissance en Sécurité Cybernétique (CyBOK) - Demande d'informations consulting
Nos clients témoignent (2)
J'ai apprécié les laboratoires pratiques car ils étaient stimulants et très enrichissants en termes de partage de connaissances
Sinoxolo - Vodacom
Formation - Cyber Security Body of Knowledge (CyBOK)
Traduction automatique
Le grand volume de nouvelles informations et connaissances que j'ai acquises grâce à cette formation !
David - Vodacom
Formation - Cyber Security Body of Knowledge (CyBOK)
Traduction automatique
Cours à venir
Cours Similaires
389 Directory Server pour les Administrateurs
14 HeuresCette formation en direct avec instructeur dans France (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser 389 Directory Server pour configurer et gérer l'authentification et l'autorisation basées sur LDAP.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer 389 Directory Server.
- Comprendre les fonctionnalités et l'architecture de 389 Directory Server.
- Apprendre à configurer le serveur d'annuaire à l'aide de la console web et du CLI.
- Configurer et surveiller la réplication pour la haute disponibilité et l'équilibrage de charge.
- Gérer l'authentification LDAP en utilisant SSSD pour des performances plus rapides.
- Intégrer 389 Directory Server avec Microsoft Active Directory.
Active Directory pour les administrateurs
21 HeuresCette formation en direct avec instructeur à France (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser Microsoft Active Directory pour gérer et sécuriser l'accès aux données.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place et configurer Active Directory.
- Configurer un domaine et définir les droits d'accès des utilisateurs et des appareils.
- Gérer les utilisateurs et les machines par le biais des stratégies de groupe.
- Contrôler l'accès aux serveurs de fichiers.
- Configurer un service de certificats et gérer les certificats.
- Mettre en œuvre et gérer des services tels que le cryptage, les certificats et l'authentification.
Sécurité Android
14 HeuresAndroid est une plateforme ouverte pour les appareils mobiles tels que les smartphones et tablettes. Elle propose une grande variété de fonctionnalités de sécurité pour faciliter le développement de logiciels sécurisés ; toutefois, elle manque également de certains aspects de sécurité présents dans d'autres plateformes mobiles. Le cours offre un aperçu complet de ces fonctionnalités et met en évidence les lacunes les plus critiques à connaître en rapport avec l'infrastructure sous-jacente Linux, le système de fichiers et l'environnement général, ainsi que concernant l'utilisation des permissions et d'autres composants de développement logiciel Android.
Les pièges habituels de la sécurité et les vulnérabilités sont décrits tant pour le code natif que pour les applications Java, accompagnés de recommandations et de bonnes pratiques pour les éviter ou les atténuer. Dans de nombreux cas, les problèmes discutés sont illustrés par des exemples concrets et des études de cas. Enfin, nous donnons un bref aperçu sur la façon d'utiliser des outils de test de sécurité pour révéler tout bug de programmation lié à la sécurité.
Les participants qui assistent à ce cours comprendront :
- Les concepts fondamentaux de la sécurité, de la sécurité informatique et du codage sécurisé
- Les solutions de sécurité sur Android
- Comment utiliser diverses fonctionnalités de sécurité de la plateforme Android
- Certains vulnérabilités récentes dans les applications Java sur Android
- Les erreurs de codage typiques et comment les éviter
- La vulnérabilité du code natif sur Android
- Les conséquences graves d'un traitement non sécurisé des tampons dans le code natif
- Les techniques de protection architecturale et leurs faiblesses
- Des sources et lectures complémentaires sur les bonnes pratiques du codage sécurisé
Public cible
Professionnels
Sécurité des Réseaux et Communication Sécure
21 HeuresLa mise en œuvre d'une application sécurisée en réseau peut s'avérer difficile, même pour les développeurs qui ont déjà utilisé divers blocs de construction cryptographiques (tels que le cryptage et les signatures numériques). Afin de faire comprendre aux participants le rôle et l'utilisation de ces primitives cryptographiques, une base solide sur les principales exigences de la communication sécurisée - accusé de réception sécurisé, intégrité, confidentialité, identification à distance et anonymat - est d'abord donnée, tout en présentant les problèmes typiques qui peuvent nuire à ces exigences avec des solutions du monde réel.
La cryptographie étant un aspect essentiel de la sécurité des réseaux, les algorithmes cryptographiques les plus importants en matière de cryptographie symétrique, de hachage, de cryptographie asymétrique et d'accord de clé sont également abordés. Au lieu de présenter un contexte mathématique approfondi, ces éléments sont abordés du point de vue du développeur, en montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont présentés, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées telles que IPSEC et SSL/TLS.
Les vulnérabilités cryptographiques typiques sont examinées à la fois en rapport avec certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque temporelle RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques.
Enfin, la technologie XML étant essentielle pour l'échange de données par les applications en réseau, les aspects de sécurité de la technologie XML sont décrits. Cela inclut l'utilisation du XML dans les services web et les messages SOAP avec des mesures de protection telles que la signature XML et le cryptage XML - ainsi que les faiblesses de ces mesures de protection et les problèmes de sécurité spécifiques au XML tels que l'injection XML, les attaques d'entités externes XML (XXE), les bombes XML et l'injection XPath.
Les participants à ce cours
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Comprendre les exigences d'une communication sécurisée
- Connaîtront les attaques et les défenses des réseaux aux différentes couches OSI
- auront une compréhension pratique de la cryptographie
- Comprendre les protocoles de sécurité essentiels
- Comprendre certaines attaques récentes contre les systèmes cryptographiques
- Obtenir des informations sur certaines vulnérabilités récentes
- Comprendre les concepts de sécurité des services Web
- Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Public
Développeurs, professionnels
C/C++ Codage Sécure
21 HeuresCe cours de trois jours couvre les bases de la sécurisation du code C/C++ contre les utilisateurs malveillants qui pourraient exploiter de nombreuses vulnérabilités dans le code, en particulier celles liées à la gestion de la mémoire et à la gestion des entrées. Le cours aborde les principes d'écriture d'un code sécurisé.
Sécurité Avancée en Java
21 HeuresMême les programmeurs Java expérimentés ne maîtrisent pas tous les services de sécurité offerts par Java et ne sont pas non plus conscients des différentes vulnérabilités qui sont pertinentes pour les applications web écrites en Java.
Le cours - en plus d'introduire les composants de sécurité de l'édition standard Java - traite des questions de sécurité de l'édition d'entreprise Java (JEE) et des services web. La discussion de services spécifiques est précédée par les fondements de la cryptographie et de la communication sécurisée. Divers exercices traitent des techniques de sécurité déclaratives et programmatiques dans JEE, tandis que la sécurité de la couche transport et de bout en bout des services web est abordée. L'utilisation de tous les composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent essayer eux-mêmes les API et les outils présentés.
Le cours passe également en revue et explique les failles de programmation les plus fréquentes et les plus graves du langage Java et de la plate-forme, ainsi que les vulnérabilités liées au web. Outre les bogues typiques commis par les programmeurs de Java, les vulnérabilités de sécurité présentées couvrent à la fois les problèmes spécifiques au langage et les problèmes liés à l'environnement d'exécution. Toutes les vulnérabilités et les attaques pertinentes sont démontrées à travers des exercices faciles à comprendre, suivis par les lignes directrices de codage recommandées et les techniques d'atténuation possibles.
Les participants à ce cours
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Connaîtront les vulnérabilités du Web au-delà du OWASP Top Ten et sauront comment les éviter
- Comprendre les concepts de sécurité des services Web
- Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java.
- Avoir une compréhension pratique de la cryptographie
- Comprendre les solutions de sécurité de Java EE
- Connaître les erreurs de codage typiques et savoir comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes dans le cadre Java.
- Acquérir des connaissances pratiques sur l'utilisation des outils de test de sécurité
- Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé.
Public
Développeurs
Sécurité Standard Java
14 HeuresDescription
Le langage Java et l'environnement d'exécution Java (JRE) ont été conçus pour être exempts des vulnérabilités de sécurité courantes les plus problématiques rencontrées dans d'autres langages, comme C/C++. Cependant, les développeurs de logiciels et les architectes ne doivent pas seulement savoir utiliser les diverses fonctionnalités de sécurité de l'environnement Java (sécurité positive), mais doivent également être conscients des nombreuses vulnérabilités qui restent pertinentes pour le développement Java (sécurité négative).
L'introduction des services de sécurité est précédée d'un bref aperçu des fondements de la cryptographie, fournissant une base commune pour comprendre le but et le fonctionnement des composants applicables. L'utilisation de ces composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent essayer les APIs discutées par eux-mêmes.
Le cours passe également en revue et explique les erreurs de programmation les plus fréquentes et graves du langage et de la plateforme Java, couvrant à la fois les bugs typiques commis par les programmeurs Java et les problèmes spécifiques au langage et à l'environnement. Toutes les vulnérabilités et les attaques pertinentes sont démontrées à travers des exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques de mitigation possibles.
Les participants à ce cours
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et de la programmation sécurisée
- Apprendre les vulnérabilités Web au-delà des dix principales de l'OWASP et savoir comment les éviter
- Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
- Avoir une compréhension pratique de la cryptographie
- Apprendre les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java
- Obtenir des sources et des lectures supplémentaires sur les pratiques de programmation sécurisée
Audience
Développeurs
.NET, C# et Développement de Sécurité ASP.NET
14 HeuresNombreux sont les langages de programmation disponibles aujourd'hui pour compiler du code vers les frameworks .NET et ASP.NET. L'environnement fournit des moyens puissants pour le développement de sécurité, mais les développeurs doivent savoir comment appliquer les techniques de programmation au niveau de l'architecture et du codage afin d'implémenter la fonctionnalité de sécurité souhaitée et d'éviter les vulnérabilités ou de limiter leur exploitation.
L'objectif de ce cours est d'enseigner aux développeurs, à travers de nombreuses exercices pratiques, comment empêcher le code non fiable d'exécuter des actions privilégiées, protéger les ressources grâce à une authentification et autorisation robustes, fournir des appels de procédure distante, gérer les sessions, introduire différentes implémentations pour certaines fonctionnalités, et bien plus encore.
L'introduction aux différentes vulnérabilités commence par la présentation de certains problèmes de programmation typiques commis lors de l'utilisation de .NET, tandis que la discussion sur les vulnérabilités d'ASP.NET aborde également diverses configurations de l'environnement et leurs effets. Enfin, le sujet des vulnérabilités spécifiques à ASP.NET ne traite pas seulement des défis généraux de la sécurité des applications web, mais aussi de problèmes particuliers et de méthodes d'attaque comme l'attaque sur ViewState ou les attaques par fin de chaîne.
Les participants à ce cours apprendront à
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités web au-delà des OWASP Top Ten et savoir comment les éviter
- Utiliser diverses fonctionnalités de sécurité de l'environnement de développement .NET
- Acquérir une connaissance pratique dans l'utilisation d'outils de test de sécurité
- Connaître les erreurs de codage typiques et savoir comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes dans .NET et ASP.NET
- Obtenir des sources et des lectures complémentaires sur les pratiques de codage sécurisé
Public visé
Développeurs
Le paysage du codage sécurisé
14 HeuresLe cours présente certains concepts de sécurité courants, donne un aperçu des vulnérabilités indépendamment des langages de programmation et des plateformes utilisés, et explique comment gérer les risques liés à la sécurité du logiciel aux différents stades du cycle de développement. Sans entrer dans les détails techniques, il met en évidence certaines des vulnérabilités les plus intéressantes et préoccupantes dans diverses technologies de développement de logiciels, et présente les défis du test de sécurité ainsi que quelques techniques et outils qui peuvent être utilisés pour détecter les problèmes existants dans le code.
Les participants à ce cours auront la possibilité
- De comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- De comprendre les vulnérabilités Web tant côté serveur que côté client
- D'être conscients des graves conséquences d'un traitement non sécurisé des tampons
- D'être informés sur certaines vulnérabilités récentes dans les environnements de développement et les frameworks
- De connaître les erreurs de codage typiques et la manière d'y échapper
- De comprendre les approches et méthodologies du test de sécurité
Public cible
Chefs de projet
FreeIPA pour les Administrateurs
14 HeuresCette formation en direct dans France (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser FreeIPA pour centraliser les informations d'authentification, d'autorisation et de compte pour les utilisateurs, les groupes et les machines de leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer FreeIPA.
- Gérer les utilisateurs et les clients de Linux à partir d'un emplacement central unique.
- Utiliser l'interface CLI, l'interface Web et l'interface RPC de FreeIPA pour configurer et gérer les autorisations.
- Activer l'authentification unique sur tous les systèmes, services et applications.
- Intégrer FreeIPA à Windows Active Directory.
- Sauvegarder, répliquer et migrer un serveur FreeIPA.
Gestion des Identités et des Accès avec Okta
14 HeuresCette formation en direct avec instructeur dans France (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser Okta pour la gestion des identités et des accès.
A l'issue de cette formation, les participants seront capables de :
- Configurer, intégrer et gérer Okta.
- Intégrer Okta dans une application existante.
- Mettre en œuvre la sécurité avec l'authentification multi-facteurs.
Ateliers OpenLDAP
21 HeuresCette formation en direct avec formateur dans France (en ligne ou sur site) s'adresse aux administrateurs système et professionnels IT de niveau intermédiaire qui souhaitent installer, configurer, gérer et sécuriser les répertoires LDAP à l'aide de OpenLDAP.
À la fin de cette formation, les participants seront capables de :
- Comprendre la structure et le fonctionnement des répertoires LDAP.
- Installer et configurer OpenLDAP pour divers environnements de déploiement.
- Mettre en œuvre des mécanismes de contrôle d'accès, d'authentification et de réplication.
- Utiliser OpenLDAP avec des services et applications tiers.
Gestion de l'Identité et des Accès avec OpenAM
14 HeuresCette formation en direct avec instructeur dans France (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser OpenAM pour gérer les contrôles d'identité et d'accès pour les applications web.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement serveur nécessaire pour commencer à configurer l'authentification et les contrôles d'accès à l'aide de OpenAM.
- Mettre en œuvre des fonctionnalités d'authentification unique (SSO), d'authentification multifactorielle (MFA) et de libre-service pour les applications web.
- Utiliser des services de fédération (OAuth 2.0, OpenID, SAML v2.0, etc.) pour étendre la gestion des identités en toute sécurité à différents systèmes ou applications.
- [Utiliser des services d'authentification, d'autorisation et d'identité par le biais d'API REST.
OpenDJ pour les Administrateurs
14 HeuresCette formation en direct dans France (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser OpenDJ pour gérer les informations d'identification des utilisateurs de leur organisation dans un environnement de production.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer OpenDJ.
- Maintenir un serveur OpenDJ, y compris la surveillance, le dépannage et l'optimisation des performances.
- Créer et gérer plusieurs bases de données OpenDJ.
- Sauvegarder et migrer un serveur OpenDJ.