Les formations Sécurité Internet

Les formations Sécurité Internet

Des cours de formation Cyber ​​Security (également connu sous le nom Cybersecurity, Internet Security ou IT Security) en local démontrent par des discussions interactives et des exercices pratiques comment comprendre, planifier et mettre en œuvre une stratégie de cybersécurité au sein de leur organisation Une attention particulière est accordée à la mise en place des systèmes et procédures nécessaires pour détecter et atténuer les menaces Les cours sur la sécurité Internet sont disponibles en tant que formations interactives et certains d'entre eux comprennent un test et une certification La formation en cybersécurité est disponible en tant que «formation en direct sur site» ou «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client France ou dans les centres de formation d'entreprise NobleProg à France La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Nos Clients témoignent

★★★★★
★★★★★

Plans de cours Sécurité Internet

Title
Duration
Overview
Title
Duration
Overview
7 hours
Overview
Ceci est une journée d'introduction à ISO27001
35 hours
Overview
Style de cours: Ceci est un cours dirigé par un instructeur, et est la version de certification du cours " CISMP Certificate in Information Security Management " La description:; Le cours vous fournira la connaissance et la compréhension des principaux directeurs nécessaires pour être un membre efficace d'une équipe de sécurité de l'information avec des responsabilités de sécurité dans le cadre de votre rôle au jour le jour Il permettra également de préparer les personnes qui envisagent de passer à la sécurité de l'information ou des fonctions connexes Objectifs: Fournir aux étudiants les compétences et les connaissances requises pour démontrer ce qui suit: Connaissance des concepts relatifs à la gestion de la sécurité de l'information (confidentialité, disponibilité, vulnérabilité, menaces, risques et contre-mesures, etc) Compréhension de la législation et de la réglementation en vigueur ayant un impact sur la gestion de la sécurité de l'information au Royaume-Uni; Connaissance des normes, cadres et organisations nationaux et internationaux actuels qui facilitent la gestion de la sécurité de l'information; Compréhension des environnements commerciaux et techniques actuels dans lesquels la gestion de la sécurité de l'information doit fonctionner; Connaissance de la catégorisation, du fonctionnement et de l'efficacité des contrôles de différents types et caractéristiques .
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
La description: Cette classe est conçue comme une préparation d'examen de base intense et dure pour l'examen de l'ISACA Certified Information Systems Auditor (CRISC) Les cinq (5) domaines du programme CRISC de l'ISACA feront l'objet d'un examen approfondi Le manuel d'examen officiel de l'ISACA CIRSC et les questions, réponses et explications (Q, A et E), les suppléments seront également fournis lors de la participation Le Q, A & E est exceptionnel pour aider les délégués à comprendre le style de questions de l'ISACA, le type de réponses recherchées par l'ISACA et permet une assimilation rapide de la mémoire Les compétences techniques et les pratiques que l'ISACA promeut et évalue dans le cadre de la certification CRISC sont les éléments constitutifs du succès sur le terrain Posséder la certification CRISC démontre vos compétences au sein de la profession Avec une demande croissante pour les professionnels qui détiennent une expertise en matière de risque et de contrôle, le CRISC de l'ISACA s'est positionné comme le programme de certification préféré des particuliers et des entreprises du monde entier La certification CRISC signifie engagement à servir une entreprise et la profession choisie avec distinction Objectifs: Pour vous aider à passer l'examen CRISC première fois posséder cette certification signifiera votre engagement à servir une entreprise avec distinction la demande croissante de professionnels ayant des compétences en risque et contrôle permettra aux détenteurs de cette certification de mieux maîtriser postes et salaire Tu vas apprendre: Aider les entreprises à atteindre leurs objectifs commerciaux en concevant, en mettant en œuvre, en surveillant et en maintenant les risques, contrôles efficaces et efficients des SI Les compétences et les pratiques techniques promues par le CRISC sont les éléments de base du succès sur le terrain .
28 hours
Overview
La description:

Les compétences en matière de cybersécurité sont en forte demande, alors que les menaces continuent de peser sur les entreprises du monde entier. Une majorité écrasante de professionnels interrogés par ISACA le reconnaissent et envisagent de travailler dans une position qui nécessite des connaissances en cybersécurité.
Pour combler cette lacune, l'ISACA a mis au point le certificat sur les principes fondamentaux de la cybersécurité, qui fournit une formation et une vérification des compétences dans ce domaine.

Objectifs:

Les menaces à la cybersécurité ne cessant de croître et le manque de professionnels de la sécurité équipés à l’échelle mondiale, le programme de certification des principes fondamentaux de la cybersécurité d’ISACA est le moyen idéal de former rapidement des employés débutants et d’acquérir les compétences arène.

Public cible:

Le programme de certificat est également l'un des meilleurs moyens d'acquérir des connaissances de base en cybersécurité et de commencer à développer vos compétences et vos connaissances dans ce domaine crucial.
14 hours
Overview
Public Spécialistes de la cybersécurité Administrateurs système Les responsables de la cybersécurité Auditeurs de cybersécurité CIO Format du cours Gros effort sur la pratique handson La plupart des concepts sont appris à travers des échantillons, des exercices et le développement de handson .
21 hours
Overview
Cette formation a pour objectifs :

- La découverte des possibilités offertes par la norme BPMN 2.0 pour décrire le plus clairement possible, et de façon parfaitement compréhensible entre les acteurs concernés - la direction en charge de la sécurité, les métiers et éventuellement la qualité -, les processus opérationnels et de gouvernance de Cybersécurité
- La découverte d'une méthodologie et de "best practices" dans l'écriture de processus sur BPMN 2.0.
7 hours
Overview
DevOps est une approche de développement de logiciel qui aligne le développement d'applications avec les opérations informatiques Parmi les outils qui ont émergé pour prendre en charge DevOps, citons: les outils d'automatisation, les plateformes de conteneurisation et d'orchestration La sécurité n'a pas suivi ces développements Dans ce cours, les participants apprendront à formuler la stratégie de sécurité appropriée pour faire face au défi de sécurité DevOps Public Les ingénieurs de Devops Ingénieurs de sécurité Format du cours Partie conférence, une partie de discussion, une pratique handson .
35 hours
Overview
La description: Cette classe plongera les étudiants dans un environnement interactif où ils apprendront comment scanner, tester, pirater et sécuriser leurs propres systèmes L'environnement intensif de laboratoire donne à chaque étudiant des connaissances approfondies et une expérience pratique avec les systèmes de sécurité essentiels actuels Les élèves commenceront par comprendre comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les élèves apprennent alors comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système Les étudiants apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus Public cible: Ce cours sera très bénéfique pour les responsables de la sécurité, les auditeurs, les professionnels de la sécurité, les administrateurs de site et toute personne soucieuse de l'intégrité de l'infrastructure réseau .
21 hours
Overview
Cette formation présente les architectures système, les systèmes d'exploitation, la mise en réseau, le stockage et les problèmes cryptographiques à prendre en compte lors de la conception de systèmes embarqués sécurisés À la fin de ce cours, les participants auront une solide compréhension des principes de sécurité, des préoccupations et des technologies Plus important encore, les participants seront équipés des techniques nécessaires au développement de logiciels embarqués sûrs et sécurisés Public Professionnels des systèmes embarqués Professionnels de la sécurité Format du cours Partie conférence, partie discussion, pratique handson .
35 hours
Overview
Cette classe plongera les étudiants dans un environnement interactif où ils apprendront comment scanner, tester, pirater et sécuriser leurs propres systèmes L'environnement intensif de laboratoire donne à chaque étudiant des connaissances approfondies et une expérience pratique avec les systèmes de sécurité essentiels actuels Les élèves commenceront par comprendre comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les élèves apprennent ensuite comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système Les étudiants apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus Quand un étudiant quitte ce cours intensif de 5 jours, il aura une compréhension pratique et une expérience de l'Ethical Hacking Le but de la formation sur le piratage éthique est de: Établir et régir des normes minimales pour l'accréditation des spécialistes de la sécurité de l'information professionnelle dans les mesures de piratage éthique Informer le public que les personnes accréditées respectent ou dépassent les normes minimales Renforcer le piratage éthique en tant que profession unique et autorégulée Public: Le cours est idéal pour ceux qui travaillent dans des postes tels que, mais sans s'y limiter: Ingénieurs de sécurité Consultants en sécurité Gestionnaires de sécurité Directeur informatique / gestionnaires Auditeurs de sécurité Administrateurs de systèmes informatiques Administrateurs de réseau informatique Architectes de réseau Développeurs .
21 hours
Overview
Objectif du cours: S'assurer qu'une personne possède la compréhension de base des processus et des capacités du GRC, et des compétences pour intégrer les activités de gouvernance, de gestion du rendement, de gestion du risque, de contrôle interne et de conformité Vue d'ensemble GRC Termes et définitions de base Principes de GRC Composantes de base, pratiques et activités Relation de la GRC avec d'autres disciplines .
7 hours
Overview
HIPAA (Loi de 1996 sur la portabilité et la responsabilité en matière d'assurance maladie) est une loi aux États-Unis qui prévoit des dispositions relatives à la confidentialité et à la sécurité des données pour le traitement et le stockage des informations médicales Ces directives sont une bonne norme à suivre dans le développement d'applications de santé, indépendamment du territoire Les applications conformes HIPAA sont reconnues et font plus confiance à l'échelle mondiale Dans cette formation en ligne, les participants apprendront les principes fondamentaux de HIPAA tout au long d'une série d'exercices handel livelab À la fin de cette formation, les participants seront en mesure de: Comprendre les bases de HIPAA Développer des applications de santé conformes à HIPAA Utiliser les outils de développement pour la conformité HIPAA Public Développeurs Directeurs de produits Agents de protection des données Format du cours Partie conférence, discussion partielle, exercices et pratique lourde de handson Remarque Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser .
14 hours
Overview
IAST (Interactive Application Security Testing) est une forme de test de sécurité d'application qui combine les techniques SAST (Static Application Security Testing) et DAS (Dynamic Application Security Testing) ou RASP (Runtime Application Selfprotection) IAST est capable de rapporter les lignes de code spécifiques responsables d'un exploit de sécurité et rejouer les comportements menant à et après un tel exploit Dans cette formation en ligne, les participants apprendront comment sécuriser une application en instrumentant des agents d'exécution et des inducteurs d'attaque pour simuler le comportement d'une application lors d'une attaque À la fin de cette formation, les participants seront en mesure de: Simuler des attaques contre des applications et valider leurs capacités de détection et de protection Utilisez RASP et DAST pour obtenir une visibilité au niveau du codével dans le chemin de données pris par une application dans différents scénarios d'exécution Corrigez rapidement et avec précision le code de l'application responsable des vulnérabilités détectées Prioriser les résultats de la vulnérabilité à partir des analyses dynamiques Utilisez les alertes en temps réel RASP pour protéger les applications en production contre les attaques Réduire les risques de vulnérabilité des applications tout en maintenant les objectifs de planning de production Concevoir une stratégie intégrée pour la détection et la protection de la vulnérabilité globale Public Les ingénieurs de DevOps Ingénieurs de sécurité Développeurs Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
14 hours
Overview
Indy est un projet Hyperledger pour la création de systèmes d’identité décentralisés. Il comprend des outils, des bibliothèques et des composants réutilisables pour créer des identités numériques enracinées dans des blockchains ou d’autres Ledgers distribués.

dans cette formation en direct, dirigée par un instructeur, les participants apprendront comment créer un système d’identité décentralisé basé sur Indy.

à la fin de cette formation, les participants pourront:

- créer et gérer des identités décentralisées et autosouveraines à l’aide de Ledgers distribués.
- activer l’interopérabilité des identités numériques entre les domaines, les applications et les silos.
- comprendre les concepts clés tels que l’échange contrôlé par l’utilisateur, la révocation, les identificateurs décentralisés (DIDs), les agents hors comptabilité, la minimisation des données, etc.
- utiliser Indy pour permettre aux propriétaires d’identité de contrôler indépendamment leurs données personnelles et leurs relations.

format du cours

- partie conférence, partie de discussion, des exercices et des pratiques lourdes pratique
35 hours
Overview
La description: Ce cours est la version non certifiée du cours " CISA Certified Information Systems Auditor " CISA® est la certification la plus connue et la plus populaire au monde pour les professionnels travaillant dans le domaine de l'audit des SI et du conseil en risque informatique Objectifs: Utilisez les connaissances acquises au profit de votre organisation Fournir des services d'audit conformément aux normes d'audit informatique Fournir une assurance sur le leadership et la structure organisationnelle et les processus Fournir une assurance sur l'acquisition / le développement, les tests et la mise en œuvre des actifs informatiques Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tierces parties Fournir une assurance sur les politiques, les normes, les procédures et les contrôles de sécurité de l'organisation afin d'assurer la confidentialité, l'intégrité et la disponibilité des ressources d'information Public cible: Professionnels de la finance / CPA, professionnels de l'informatique, auditeurs internes et externes, sécurité de l'information et professionnels du conseil en risque .
21 hours
Overview
La protection des applications accessibles via le Web nécessite des professionnels de la sécurité bien préparés et au courant des méthodes et des tendances d'attaque actuelles Il existe une pléthore de technologies et d'environnements qui permettent un développement confortable des applications Web Il ne faut pas seulement être conscient des problèmes de sécurité liés à ces plateformes, mais aussi de toutes les vulnérabilités générales qui s'appliquent quels que soient les outils de développement utilisés Le cours donne un aperçu des solutions de sécurité applicables dans les applications Web, avec un accent particulier sur la compréhension des solutions cryptographiques les plus importantes à appliquer Les différentes vulnérabilités des applications Web sont présentées tant du côté serveur (en suivant le Top 10 d'OWASP) que du côté client, démontrées par les attaques pertinentes, suivies des techniques de codage et des méthodes d'atténuation recommandées pour éviter les problèmes associés Le sujet du codage sécurisé est résumé en discutant des erreurs de programmation typiques liées à la sécurité dans le domaine de la validation des entrées, de l'utilisation inappropriée des fonctions de sécurité et de la qualité du code Les tests jouent un rôle très important pour assurer la sécurité et la robustesse des applications Web Différentes approches - de l'audit de haut niveau au test de pénétration en passant par le piratage éthique - peuvent être appliquées pour trouver des vulnérabilités de différents types Cependant, si vous voulez aller au-delà de l'easytofind, les tests de sécurité doivent être bien planifiés et correctement exécutés Rappelez-vous: les testeurs de sécurité devraient idéalement trouver tous les bogues pour protéger un système, tandis que pour les adversaires il suffit de trouver une vulnérabilité exploitable pour y pénétrer Des exercices pratiques aideront à comprendre les vulnérabilités des applications Web, les erreurs de programmation et surtout les techniques d'atténuation, ainsi que les essais pratiques des différents outils de test des scanners de sécurité, sniffers, serveurs proxy, outils de fuzzing aux analyseurs de code source statiques compétences qui peuvent être appliquées le jour suivant sur le lieu de travail Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Avoir une compréhension pratique de la cryptographie Comprendre les approches et méthodologies de test de sécurité Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité Être informé des vulnérabilités récentes dans diverses plateformes, frameworks et bibliothèques Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Testeurs .
14 hours
Overview
Internet of Things (IoT) est une infrastructure réseau qui connecte sans fil des objets physiques et des applications logicielles, leur permettant de communiquer entre eux et d'échanger des données via les communications réseau, le cloud computing et la capture de données L'un des principaux obstacles au déploiement des solutions IoT est la sécurité Puisque les technologies IoT impliquent une large gamme d'appareils, la conception de la sécurité IoT est essentielle à un déploiement réussi de l'IdO Dans cette formation en ligne, les participants comprendront les architectures IoT et apprendront les différentes solutions de sécurité IoT applicables à leur organisation À la fin de cette formation, les participants seront en mesure de: Comprendre les architectures IoT Comprendre les nouvelles menaces et solutions de sécurité IoT Mettre en œuvre des technologies pour la sécurité IoT dans leur organisation Public Professionnels de l'informatique Développeurs Ingénieurs Les gestionnaires Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson Remarque Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser .
21 hours
Overview
Ce cours vous donnera les compétences pour renforcer la sécurité de l'information selon ISO 27005, qui est dédié à la gestion des risques de sécurité de l'information basée sur ISO 27001.
7 hours
Overview
La plupart des connexions IoT actuelles sont industrielles Les connexions Industrial IoT (IIoT) requièrent des technologies LPWA (Low Power Wide Area) pour offrir des fonctionnalités de connectivité, de couverture et d'abonnement pour les applications à faible bande passante Bien que ces exigences puissent être desservies par les réseaux cellulaires existants, de tels réseaux peuvent ne pas être idéaux La technologie NBIoT (Narrow Band IoT) offre une solution prometteuse NBIoT (également connu sous le nom de LTE Cat NB1) permet aux appareils IoT de fonctionner sur des réseaux de transport tels que le GSM et les «bandes de garde» entre les canaux LTE NBIoT n'a besoin que de 200 kHz de bande passante et peut connecter efficacement un grand nombre de périphériques de point de terminaison (jusqu'à 50 000 par cellule réseau NBIoT) Sa faible consommation d'énergie le rend idéal pour une utilisation dans de petits gadgets IoT non compliqués tels que le stationnement intelligent, les utilitaires et les wearables Dans le cadre de cette formation en direct, les participants apprendront les différents aspects du NBIoT à mesure qu'ils développent et déploient un exemple d'application basée sur le NBIoT À la fin de cette formation, les participants seront en mesure de: Identifier les différentes composantes de NBIoT et comment s'imbriquer pour former un écosystème Comprendre et expliquer les fonctionnalités de sécurité intégrées dans les appareils NBIoT Développer une application simple pour suivre les périphériques NBIoT Public Développeurs Directeurs techniques Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
7 hours
Overview
NetNORAD est un système construit par Facebook pour résoudre les problèmes de réseau via un sondage endtoend, indépendant de l'interrogation des périphériques Dans cette formation en ligne, les participants apprendront comment NetNORAD et les tests de chemin actifs peuvent les aider à améliorer leurs méthodes de dépannage réseau À la fin de cette formation, les participants seront en mesure de: Comprendre comment fonctionne NetNORAD Apprenez les principes de conception derrière NetNORAD Utiliser des outils NetNORAD opensource avec leur propre code pour implémenter un système de détection de pannes Public Ingénieurs réseau Développeurs Ingénieurs système Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
35 hours
Overview
Cette classe aidera les participants à analyser, tester, pirater et sécuriser leurs propres systèmes Pour acquérir une connaissance approfondie et une expérience pratique avec les systèmes de sécurité essentiels actuels Les participants apprendront comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et à attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les participants apprendront alors comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système, la détection d'intrusion, la création de politique, l'ingénierie sociale, les attaques DDoS, les dépassements de mémoire tampon et la création de virus .
28 hours
Overview
Le projet Open Web Application Security est une communauté en ligne qui crée des articles, des méthodologies, de la documentation, des outils et des technologies librement disponibles dans le domaine de la sécurité des applications Web OWASP propose des frameworks de test et des outils pour identifier les vulnérabilités dans les applications et services web Public Ce cours s'adresse aux développeurs, ingénieurs et architectes cherchant à sécuriser leurs applications et services web .
35 hours
Overview
La description:

Il s'agit d'un cours de «praticien» qui s'appuie fortement sur des exercices pratiques destinés à renforcer les concepts enseignés et à renforcer la confiance des délégués dans la mise en œuvre de la gestion de la continuité des activités. Le cours est également conçu pour encourager le débat et le partage des connaissances et des expériences entre les étudiants.
Les délégués bénéficieront des expériences pratiques et étendues de nos formateurs qui pratiquent la gestion de la continuité des activités et les spécialistes ISO 22301: 2012.

Les délégués apprendront à:

- Expliquer le besoin de gestion de la continuité des opérations dans toutes les organisations
- Définir le cycle de vie de la continuité des activités
- Gestion du programme de continuité des opérations
- Comprendre suffisamment leur organisation pour identifier les zones d'impact critiques
- Déterminer la stratégie de continuité des activités de leur organisation
- Établir une réponse de continuité des activités
- Exercer, maintenir et réviser les plans
- Intégrer la continuité des activités dans une organisation
- Définir les termes et définitions appropriés à la continuité des activités

À la fin du cours, les délégués auront une compréhension détaillée de tous les éléments clés de la gestion de la continuité des activités et pourront reprendre leur travail, contribuant ainsi de manière significative au processus de gestion de la continuité des opérations.
21 hours
Overview
La formation s'adresse à tous les administrateurs de système d'exploitation qui prévoient d'implémenter une infrastructure à clé publique basée sur MS Windows Server 2012 R2 et envisagent d'utiliser des certificats de signature électronique qualifiés.

Les participants à la formation apprendront les problèmes de base liés à la mise en œuvre de l'infrastructure à clé publique, ainsi que l'idée d'utiliser les dernières solutions cryptographiques pour sécuriser les systèmes d'information.

Sur la base du système d'exploitation MS Windows Server 2012 R2, les possibilités d'utilisation des services de certification pour les besoins de l'entreprise sont discutées. Lors de la formation dans un environnement virtuel, un centre de certification complet est installé et les principaux problèmes liés à la gestion et à l'administration de l'infrastructure de clé publique dans le domaine Active Directory sont abordés.

La formation comprend également des connaissances théoriques et pratiques sur l’utilisation des signatures électroniques délivrées par les centres de certification en Pologne conformément à la «loi sur la signature électronique». Les questions juridiques, les exigences légales ainsi que des exemples d'utilisation des certificats de signature électronique en Pologne sont discutés.

Les participants à la formation acquerront les connaissances nécessaires pour créer une correspondance électronique liée à la communication avec les bureaux de l'administration publique et à l'utilisation d'autres services permettant ou nécessitant l'utilisation de ce type d'identification d'identité.
21 hours
Overview
Vue d'ensemble

Ce cours d'infrastructure à clé publique - Implémentation et gestion permet à toute personne d'acquérir des connaissances sur la gestion d'une infrastructure à clé publique robuste et de mieux comprendre les sujets relatifs à l'infrastructure à clé publique. De plus, le cours PKI est une préparation au composant de plus en plus critique - qui garantit la confidentialité, l'intégrité et l'authentification dans une entreprise. Notre cours PKI fournit les connaissances et les compétences nécessaires pour sélectionner, concevoir et déployer l'infrastructure PKI, afin de sécuriser les applications existantes et futures au sein de votre organisation. Il donne également un aperçu plus approfondi des fondements de la cryptographie et des principes de fonctionnement des algorithmes utilisés.

Tout au long du cours, les participants acquerront des connaissances approfondies sur les sujets suivants:

- Aspects juridiques d'une PKI
- Éléments d'une PKI
- Gestion PKI
- Confiance dans un monde numérique
- Implémentation de signature numérique
- Modèles de confiance

À l'issue du cours PKI, chaque individu sera en mesure de concevoir, configurer, déployer et gérer une infrastructure à clé publique (PKI).

Ce cours de trois jours est considéré comme essentiel pour quiconque doit comprendre l’infrastructure à clé publique (PKI) et les problèmes liés à sa mise en œuvre. Il couvre en profondeur les problèmes et les technologies liés à l'ICP et offre une expérience pratique de la mise en place et de la maintenance de diverses solutions PKI. Une connaissance détaillée des problèmes liés à l'ICP aide à mettre en contexte les attaques récentes apparues dans les titres d'actualités et à permettre de prendre des décisions valables quant à leur pertinence pour votre organisation.

Objectifs

Présenter à l'étudiant les aspects théoriques des fondements et des avantages de l'infrastructure à clé publique (ICP), notamment différents types de chiffrement, signatures numériques, certificats numériques et autorités de certification.

Donner aux étudiants une expérience pratique de la mise en œuvre et de l'utilisation de solutions PKI avec diverses applications.

Donner aux étudiants une compréhension des concepts d'évaluation et de sélection des technologies PKI

Public

Toute personne impliquée dans une infrastructure à clé publique | Prise de décision PKI, mise en œuvre et sécurisation du commerce électronique et d'autres applications Internet, y compris les DSI, les responsables principaux de la sécurité, les directeurs SIG, les responsables de la sécurité et les auditeurs internes.
35 hours
Overview
Le public cible serait les administrateurs de serveur réseau, les administrateurs de pare-feu, les analystes de la sécurité de l'information, les administrateurs système et les professionnels de l'évaluation des risques .
35 hours
Overview
Après les attaques majeures contre les infrastructures nationales, les professionnels de la sécurité ont découvert que la majorité des vulnérabilités à l'origine des attaques provenaient d'un code pauvre et vulnérable écrit par les développeurs Les développeurs doivent maintenant maîtriser les techniques d'écriture de code sécurisé, car nous sommes dans une situation où tout le monde peut utiliser les outils disponibles pour écrire un script qui peut désactiver efficacement les systèmes d'une grande organisation parce que les développeurs ont écrit un mauvais code Ce cours vise à aider dans les domaines suivants: Aide les développeurs à maîtriser les techniques d'écriture de code sécurisé Aidez les testeurs de logiciels à tester la sécurité de l'application avant de la publier dans l'environnement de production Aide Software Architects à comprendre les risques entourant les applications Aidez les chefs d'équipe à définir les lignes de base de sécurité pour les développeurs Aidez Web Masters à configurer les serveurs pour éviter les erreurs de configuration Dans ce cours, vous verrez également les détails des dernières cyber-attaques qui ont été utilisées et les contre-mesures utilisées pour arrêter et prévenir ces attaques Vous verrez par vous-même comment les erreurs des développeurs ont conduit à des attaques catastrophiques, et en participant aux travaux de laboratoire, vous pourrez mettre en pratique les contrôles de sécurité et acquérir l'expérience et les connaissances nécessaires pour produire un codage sécurisé Qui devrait suivre ce cours? Cette formation de code sécurisé est idéale pour ceux qui travaillent dans des postes tels que, mais sans s'y limiter: Développeurs web Développeurs mobiles Développeurs Java Dot Net Développeurs Architectes logiciels Testeur de logiciels Professionnels de la sécurité Maîtres Web .
7 hours
Overview
Shadowsocks est un proxy socks5 sécurisé et opensource Dans cette formation en ligne, les participants apprendront comment sécuriser une connexion Internet via un proxy Shadowsocks À la fin de cette formation, les participants seront en mesure de: Installez et configurez Shadowsocks sur l'une des plates-formes prises en charge, y compris Windows, Linux, Mac, Android, iOS et OpenWRT Déployez Shadosocks avec des systèmes de gestionnaire de paquets, tels que pip, aur, freshports et autres Exécutez Shadowsocks sur les appareils mobiles et les réseaux sans fil Comprendre comment Shadowsocks crypte les messages et garantit l'intégrité et l'authenticité Optimiser un serveur Shadowsocks Public Ingénieurs réseau Administrateurs système Techniciens en informatique Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .

Prochains cours Sécurité Internet

Weekend Sécurité Internet cours, Soir Sécurité Internet formation, Sécurité Internet stage d’entraînement, Sécurité Internet formateur à distance, Sécurité Internet formateur en ligne, Sécurité Internet formateur Online, Sécurité Internet cours en ligne, Sécurité Internet cours à distance, Sécurité Internet professeur à distance, Sécurité Internet visioconférence, Sécurité Internet stage d’entraînement intensif, Sécurité Internet formation accélérée, Sécurité Internet formation intensive, Formation inter Sécurité Internet, Formation intra Sécurité Internet, Formation intra Enteprise Sécurité Internet, Formation inter Entreprise Sécurité Internet, Weekend Sécurité Internet formation, Soir Sécurité Internet cours, Sécurité Internet coaching, Sécurité Internet entraînement, Sécurité Internet préparation, Sécurité Internet instructeur, Sécurité Internet professeur, Sécurité Internet formateur, Sécurité Internet stage de formation, Sécurité Internet cours, Sécurité Internet sur place, Sécurité Internet formations privées, Sécurité Internet formation privée, Sécurité Internet cours particulier, Sécurité Internet cours particuliers

Réduction spéciale

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking to expand our presence in France!

As a Business Development Manager you will:

  • expand business in France
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!