Les formations Maitrise de la sécurité

Les formations Maitrise de la sécurité

Les cours de formation pratique Hands on Security démontrent, par le biais de discussions interactives et pratiques, les principes fondamentaux et les sujets avancés de Hands on Security La formation Hands on Security est disponible sous forme de «formation en direct sur site» ou de «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client France ou dans les centres de formation d'entreprise NobleProg à France La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Nos Clients témoignent

★★★★★
★★★★★

Plans de cours Maitrise de la sécurité

CodeNomDuréeAperçu
pkiimpmanPKI: Implement and Manage21 heuresVue d'ensemble

Ce cours d'infrastructure à clé publique - Implémentation et gestion permet à toute personne d'acquérir des connaissances sur la gestion d'une infrastructure à clé publique robuste et de mieux comprendre les sujets relatifs à l'infrastructure à clé publique. De plus, le cours PKI est une préparation au composant de plus en plus critique - qui garantit la confidentialité, l'intégrité et l'authentification dans une entreprise. Notre cours PKI fournit les connaissances et les compétences nécessaires pour sélectionner, concevoir et déployer l'infrastructure PKI, afin de sécuriser les applications existantes et futures au sein de votre organisation. Il donne également un aperçu plus approfondi des fondements de la cryptographie et des principes de fonctionnement des algorithmes utilisés.

Tout au long du cours, les participants acquerront des connaissances approfondies sur les sujets suivants:

- Aspects juridiques d'une PKI
- Éléments d'une PKI
- Gestion PKI
- Confiance dans un monde numérique
- Implémentation de signature numérique
- Modèles de confiance

À l'issue du cours PKI, chaque individu sera en mesure de concevoir, configurer, déployer et gérer une infrastructure à clé publique (PKI).

Ce cours de trois jours est considéré comme essentiel pour quiconque doit comprendre l’infrastructure à clé publique (PKI) et les problèmes liés à sa mise en œuvre. Il couvre en profondeur les problèmes et les technologies liés à l'ICP et offre une expérience pratique de la mise en place et de la maintenance de diverses solutions PKI. Une connaissance détaillée des problèmes liés à l'ICP aide à mettre en contexte les attaques récentes apparues dans les titres d'actualités et à permettre de prendre des décisions valables quant à leur pertinence pour votre organisation.

Objectifs

Présenter à l'étudiant les aspects théoriques des fondements et des avantages de l'infrastructure à clé publique (ICP), notamment différents types de chiffrement, signatures numériques, certificats numériques et autorités de certification.

Donner aux étudiants une expérience pratique de la mise en œuvre et de l'utilisation de solutions PKI avec diverses applications.

Donner aux étudiants une compréhension des concepts d'évaluation et de sélection des technologies PKI

Public

Toute personne impliquée dans une infrastructure à clé publique | Prise de décision PKI, mise en œuvre et sécurisation du commerce électronique et d'autres applications Internet, y compris les DSI, les responsables principaux de la sécurité, les directeurs SIG, les responsables de la sécurité et les auditeurs internes.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 heuresLa description:

Ce cours CCSK Plus de deux jours comprend tout le contenu du cours de la Fondation CCSK et le développe avec des ateliers pratiques approfondis lors d'une deuxième journée de formation. Les étudiants apprendront à appliquer leurs connaissances en effectuant une série d'exercices impliquant un scénario qui introduit une organisation fictive en toute sécurité dans le cloud. À l'issue de cette formation, les étudiants seront bien préparés à l'examen de certification CCSK, sponsorisé par Cloud Security Alliance. Cette deuxième journée de formation comprend des conférences supplémentaires, bien que les étudiants passent le plus clair de leur temps à évaluer, construire et sécuriser une infrastructure cloud pendant les exercices.

Objectifs:

Il s'agit d'un cours de deux jours qui commence par la formation CCSK-Basic, suivie d'une deuxième journée de contenu supplémentaire et d'activités pratiques.

Public cible:

Ce cours est destiné aux professionnels de la sécurité, mais est également utile pour ceux qui souhaitent approfondir leurs connaissances en matière de sécurité cloud.
chfiCHFI - Certified Digital Forensics Examiner35 heuresLa certification de fournisseur neutre de Certified Forensics Examiner est conçue pour former des enquêteurs sur la cybercriminalité et la fraude, grâce auxquels les étudiants apprennent des techniques de découverte électronique et d'investigation avancée Ce cours est essentiel à toute personne rencontrant des preuves numériques tout en menant une enquête La formation Certified Digital Forensics Examiner enseigne la méthodologie pour mener un examen médico-légal Les élèves apprendront à utiliser des techniques d'investigation médico-légales pour évaluer la scène, collecter et documenter toutes les informations pertinentes, interroger le personnel approprié, maintenir la chaîne de contrôle et rédiger un rapport de constatation Le cours de Certified Forensics Examiner bénéficiera aux organismes, aux particuliers, aux bureaux gouvernementaux et aux organismes d'application de la loi intéressés à intenter des poursuites, des preuves de culpabilité ou des mesures correctives fondées sur des preuves numériques .
webapWEBAP - Web Application Security28 heuresLa description: Ce cours donnera aux participants une compréhension approfondie des concepts de sécurité, des concepts d'applications web et des frameworks utilisés par les développeurs afin de pouvoir exploiter et protéger les applications ciblées Dans le monde d'aujourd'hui, cela change rapidement et donc toutes les technologies utilisées sont également changées à un rythme rapide, les applications web sont exposées aux attaques des hackers 24/7 Afin de protéger les applications des attaquants externes, il faut connaître tous les éléments qui font l'application web, comme les frameworks, les langages et les technologies utilisés dans le développement d'applications web, et bien plus encore Le problème est que l'attaquant ne doit connaître qu'une seule façon de pénétrer dans l'application et que le développeur (ou l'administrateur système) doit connaître tous les exploits possibles afin d'éviter que cela ne se produise À cause de cela, il est vraiment difficile d'avoir une application Web sécurisée à l'épreuve des balles, et dans la plupart des cas, l'application web est vulnérable à quelque chose Ceci est régulièrement exploité par les cybercriminels et les hackers occasionnels, et il peut être minimisé par une planification, un développement, un test d'application web et une configuration corrects Objectifs: Pour vous donner les compétences et les connaissances nécessaires pour comprendre et identifier les exploits possibles dans les applications Web en direct, et pour exploiter les vulnérabilités identifiées En raison des connaissances acquises lors de la phase d'identification et d'exploitation, vous devriez pouvoir protéger l'application Web contre des attaques similaires Après ce cours, le participant sera en mesure de comprendre et d'identifier les 10 principales vulnérabilités d'OWASP et d'incorporer ces connaissances dans le système de protection des applications Web Public: Développeurs, Police et autre personnel d'application de la loi, Personnel militaire et de défense, Professionnels de la sécurité des affaires électroniques, Administrateurs de systèmes, Services bancaires, Assurances et autres professionnels, Organismes gouvernementaux, Gestionnaires TI, Responsables de la sécurité informatique .
cl-njsNode.JS and Web Application Security21 heuresEn tant que développeur, votre devoir est d'écrire du code à l'épreuve des balles Et si nous vous disions que malgré tous vos efforts, le code que vous avez écrit toute votre carrière est plein de faiblesses dont vous ignoriez l'existence? Et si, pendant que vous lisez ceci, les pirates essayaient d'entrer dans votre code? Quelle serait leur probabilité de réussir? Et s'ils pouvaient voler votre base de données et la vendre sur le marché noir? Ce cours sur la sécurité des applications Web va changer la façon dont vous regardez le code Un entraînement de handson durant lequel nous vous apprendrons tous les trucs des attaquants et comment les atténuer, ne vous laissant d'autre sentiment que le désir d'en savoir plus C'est votre choix d'être en avance sur le peloton et d'être considéré comme un changeur de jeu dans la lutte contre la cybercriminalité Les délégués présents: Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées En savoir plus sur la sécurité Nodejs En savoir plus sur la sécurité MongoDB Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Comprendre les concepts de sécurité des services Web En savoir plus sur la sécurité JSON Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité Apprenez à gérer les vulnérabilités dans les plates-formes, les frameworks et les bibliothèques utilisés Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé .
ethhackEthical Hacker35 heuresCette classe plongera les étudiants dans un environnement interactif où ils apprendront comment scanner, tester, pirater et sécuriser leurs propres systèmes L'environnement intensif de laboratoire donne à chaque étudiant des connaissances approfondies et une expérience pratique avec les systèmes de sécurité essentiels actuels Les élèves commenceront par comprendre comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les élèves apprennent ensuite comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système Les étudiants apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus Quand un étudiant quitte ce cours intensif de 5 jours, il aura une compréhension pratique et une expérience de l'Ethical Hacking Le but de la formation sur le piratage éthique est de: Établir et régir des normes minimales pour l'accréditation des spécialistes de la sécurité de l'information professionnelle dans les mesures de piratage éthique Informer le public que les personnes accréditées respectent ou dépassent les normes minimales Renforcer le piratage éthique en tant que profession unique et autorégulée Public: Le cours est idéal pour ceux qui travaillent dans des postes tels que, mais sans s'y limiter: Ingénieurs de sécurité Consultants en sécurité Gestionnaires de sécurité Directeur informatique / gestionnaires Auditeurs de sécurité Administrateurs de systèmes informatiques Administrateurs de réseau informatique Architectes de réseau Développeurs .
embeddedsecurityEmbedded Systems Security21 heuresCette formation présente les architectures système, les systèmes d'exploitation, la mise en réseau, le stockage et les problèmes cryptographiques à prendre en compte lors de la conception de systèmes embarqués sécurisés À la fin de ce cours, les participants auront une solide compréhension des principes de sécurité, des préoccupations et des technologies Plus important encore, les participants seront équipés des techniques nécessaires au développement de logiciels embarqués sûrs et sécurisés Public Professionnels des systèmes embarqués Professionnels de la sécurité Format du cours Partie conférence, partie discussion, pratique handson .
iastInteractive Application Security Testing (IAST)14 heuresIAST (Interactive Application Security Testing) est une forme de test de sécurité d'application qui combine les techniques SAST (Static Application Security Testing) et DAS (Dynamic Application Security Testing) ou RASP (Runtime Application Selfprotection) IAST est capable de rapporter les lignes de code spécifiques responsables d'un exploit de sécurité et rejouer les comportements menant à et après un tel exploit Dans cette formation en ligne, les participants apprendront comment sécuriser une application en instrumentant des agents d'exécution et des inducteurs d'attaque pour simuler le comportement d'une application lors d'une attaque À la fin de cette formation, les participants seront en mesure de: Simuler des attaques contre des applications et valider leurs capacités de détection et de protection Utilisez RASP et DAST pour obtenir une visibilité au niveau du codével dans le chemin de données pris par une application dans différents scénarios d'exécution Corrigez rapidement et avec précision le code de l'application responsable des vulnérabilités détectées Prioriser les résultats de la vulnérabilité à partir des analyses dynamiques Utilisez les alertes en temps réel RASP pour protéger les applications en production contre les attaques Réduire les risques de vulnérabilité des applications tout en maintenant les objectifs de planning de production Concevoir une stratégie intégrée pour la détection et la protection de la vulnérabilité globale Public Les ingénieurs de DevOps Ingénieurs de sécurité Développeurs Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
shiroApache Shiro: Securing Your Java Application7 heuresApache Shiro est un puissant framework de sécurité Java qui effectue l'authentification, l'autorisation, la cryptographie et la gestion de session Dans cette formation en ligne, les participants apprendront comment sécuriser une application web avec Apache Shiro À la fin de cette formation, les participants seront en mesure de: Utilisez l'API de Shiro pour sécuriser différents types d'applications, y compris les applications mobiles, Web et d'entreprise Activer les connexions à partir de diverses sources de données, y compris LDAP, JDBC, Active Directory, etc Public Développeurs Ingénieurs de sécurité Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
secanaSecurity Analyst35 heuresLe public cible serait les administrateurs de serveur réseau, les administrateurs de pare-feu, les analystes de la sécurité de l'information, les administrateurs système et les professionnels de l'évaluation des risques .
ehcmEthical Hacking and Countermeasures35 heuresLa description: Cette classe plongera les étudiants dans un environnement interactif où ils apprendront comment scanner, tester, pirater et sécuriser leurs propres systèmes L'environnement intensif de laboratoire donne à chaque étudiant des connaissances approfondies et une expérience pratique avec les systèmes de sécurité essentiels actuels Les élèves commenceront par comprendre comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les élèves apprennent alors comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système Les étudiants apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus Public cible: Ce cours sera très bénéfique pour les responsables de la sécurité, les auditeurs, les professionnels de la sécurité, les administrateurs de site et toute personne soucieuse de l'intégrité de l'infrastructure réseau .

Prochains cours Maitrise de la sécurité

FormationDate FormationPrix [A distance / Classe]
CCSK - Certificate of Cloud Security Knowledge - Plus - Tours, Parc Honoré de Balzacjeu, 2019-01-03 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Lyon, Gare Lyon Part-Dieujeu, 2019-01-10 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Marseille, Quartier du Pradomer, 2019-01-23 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Limoges, Centre Villemar, 2019-02-05 09:302200EUR / 2800EUR
CCSK - Certificate of Cloud Security Knowledge - Plus - Montpellier, Garosudjeu, 2019-02-07 09:302200EUR / 2800EUR
Weekend Maitrise de la sécurité cours, Soir Maitrise de la sécurité formation, Maitrise de la sécurité stage d’entraînement, Maitrise de la sécurité formateur à distance, Maitrise de la sécurité formateur en ligne, Maitrise de la sécurité formateur Online, Maitrise de la sécurité cours en ligne, Maitrise de la sécurité cours à distance, Maitrise de la sécurité professeur à distance, Maitrise de la sécurité visioconférence, Maitrise de la sécurité stage d’entraînement intensif, Maitrise de la sécurité formation accélérée, Maitrise de la sécurité formation intensive, Formation inter Maitrise de la sécurité, Formation intra Maitrise de la sécurité, Formation intra Enteprise Maitrise de la sécurité, Formation inter Entreprise Maitrise de la sécurité, Weekend Maitrise de la sécurité formation, Soir Maitrise de la sécurité cours, Maitrise de la sécurité coaching, Maitrise de la sécurité entraînement, Maitrise de la sécurité préparation, Maitrise de la sécurité instructeur, Maitrise de la sécurité professeur, Maitrise de la sécurité formateur, Maitrise de la sécurité stage de formation, Maitrise de la sécurité cours, Maitrise de la sécurité sur place, Maitrise de la sécurité formations privées, Maitrise de la sécurité formation privée, Maitrise de la sécurité cours particulier, Maitrise de la sécurité cours particuliers

Réduction spéciale

FormationLieuDate FormationPrix [A distance / Classe]
R for Data Analysis and Research Tours, Parc Honoré de Balzacmar, 2018-12-18 09:301575EUR / 1975EUR
Docker and KubernetesParis, Opera Boursemer, 2019-01-16 09:304455EUR / 5255EUR
Advanced Automation with AnsibleParis, Opera Bourselun, 2019-02-11 09:302700EUR / 3300EUR
Advanced Statistics using SPSS Predictive Analytics SoftwareStrasbourg, Kibitzenau Station lun, 2019-04-01 09:306300EUR / 7300EUR
R for Data Analysis and Research Orléans, gare centralelun, 2019-04-15 09:301575EUR / 1975EUR

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking to expand our presence in France!

As a Business Development Manager you will:

  • expand business in France
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!