Les formations Sécurité Internet

Les formations Sécurité Internet

Des cours de formation Cyber ​​Security (également connu sous le nom Cybersecurity, Internet Security ou IT Security) en local démontrent par des discussions interactives et des exercices pratiques comment comprendre, planifier et mettre en œuvre une stratégie de cybersécurité au sein de leur organisation Une attention particulière est accordée à la mise en place des systèmes et procédures nécessaires pour détecter et atténuer les menaces Les cours sur la sécurité Internet sont disponibles en tant que formations interactives et certains d'entre eux comprennent un test et une certification La formation en cybersécurité est disponible en tant que «formation en direct sur site» ou «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client France ou dans les centres de formation d'entreprise NobleProg à France La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Machine Translated

Nos Clients témoignent

★★★★★
★★★★★

Plans de cours Sécurité Internet

Nom du Cours
Durée
Aperçu
Nom du Cours
Durée
Aperçu
35 hours
Aperçu
Un CISSP est un professionnel de l'assurance de l'information qui définit l'architecture, la conception, la gestion et / ou les contrôles qui assurent la sécurité des environnements d'entreprise. La richesse des connaissances et l'expérience nécessaire pour réussir l'examen sont ce qui distingue un CISSP. Le justificatif d'identité démontre un niveau de compétence mondialement reconnu fourni par (ISC) 2® CBK®, qui couvre des sujets critiques en matière de sécurité, notamment l'informatique en nuage, la sécurité mobile, la sécurité du développement d'applications, la gestion des risques, etc.

Ce cours vous aide à examiner les 10 domaines des pratiques de sécurité de l’information. Il constitue également un puissant outil d’apprentissage pour maîtriser les concepts et les sujets liés à tous les aspects de la sécurité des systèmes d’information.

Objectifs:

- Passer en revue les principaux sujets de CISSP CBK (tronc commun de connaissances).
- Se préparer à un examen CISSP
21 hours
Aperçu
Audiance

All staff who need a working knowledge of Compliance and the Management of Risk

Format of the course

A combination of:

- Facilitated Discussions
- Slide Presentations
- Case Studies
- Examples

Course Objectives

By the end of this course, delegates will be able to:

- Understand the major facets of Compliance and the national and international efforts being made to manage the risk related to it
- Define the ways in which a company and its staff might set up a Compliance Risk Management Framework
- Detail the roles of Compliance Officer and Money Laundering Reporting Officer and how they should be integrated into a business
- Understand some other “hot spots” in Financial Crime – especially as they relate to International Business, Offshore Centres and High-Net-Worth Clients
35 hours
Aperçu
Vue d'ensemble:

Certifiée Information Systems Security Professional, la certification est considérée comme une qualification essentielle pour développer une carrière dans la sécurité de l'information, l'audit et la gestion de la gouvernance informatique. Détenue par plus de 30 000 professionnels qualifiés dans le monde entier, la qualification de Certified Information Systems Security Professional témoigne de connaissances acquises et constitue la clé d'un potentiel de gain plus élevé dans des rôles comprenant RSS, CSO et responsable de la sécurité.

Vous allez apprendre à:

- Utilisez les connaissances acquises de manière pratique et bénéfique pour votre organisation
- Protégez vos ressources organisationnelles à l'aide de techniques de contrôle d'accès et renforcez les contrôles de confidentialité et d'intégrité du monde de la cryptographie.
- Sécurisez l'architecture et la conception de votre réseau (implémentez la cybersécurité)
- Atteignez vos objectifs organisationnels tels que les aspects juridiques et de conformité, l'assurance de l'information, la sécurité et la gouvernance des données
- Améliorer la prestation sécurisée des services informatiques via les opérations de sécurité, l'architecture et les principes de conception
- Mettre en œuvre la résilience des entreprises via un plan de continuité des Business
- Vous obtiendrez une compréhension approfondie des 8 domaines prescrits par (ISC) 2®.

Le principal Go al:

- Pour réussir votre examen CISSP pour la première fois.

Public cible:

Cette formation s'adresse aux personnes préparant l'examen de certification CISSP.
35 hours
Aperçu
Cours complet et pratique de 5 jours conçu pour fournir les connaissances et les compétences nécessaires pour gérer les processus basés sur la sécurité de l'information, l'assurance de l'information ou les risques liés à l'information. Le cours CISMP est aligné sur les derniers cadres nationaux d'assurance de l'information (IAMM), ainsi que sur les normes ISO / IEC 27002 et 27001; le code de pratique et la norme en matière de sécurité de l'information. Ce cours est un cours de formation certifié par la SCEE (CCT).

Le cours suit le dernier programme BCS et prépare les délégués à l'examen BCS à choix multiples de 2 heures qui se déroule l'après-midi du dernier jour du cours.

Cette qualification fournit aux délégués une connaissance détaillée des concepts liés à la sécurité de l'information; (confidentialité, intégrité, disponibilité, vulnérabilité, menaces, risques et contre-mesures), ainsi qu’une compréhension de la législation et de la réglementation en vigueur ayant une incidence sur la gestion de la sécurité de l’information. Les boursiers seront en mesure d’appliquer les principes pratiques abordés tout au long du cours en veillant à ce que les processus d’entreprise normaux soient robustes et sécurisés.
28 hours
Aperçu
La description:;

CISM® est la qualification la plus prestigieuse et la plus exigeante pour les responsables de la sécurité des informations du monde entier. Cette qualification vous fournit une plate-forme pour faire partie d'un réseau de pairs d'élite capable d'apprendre et de réapprendre en permanence les opportunités / défis croissants en matière de Management sécurité de l' Management .

Notre méthodologie de formation au CISM fournit une couverture détaillée des contenus des quatre domaines du CISM avec un accent clair sur la construction de concepts et la résolution de questions d'examen publiées par ISACA. Le cours est une préparation intense et une préparation aux examens rigoureux pour l'examen ISACA de Certified Information Security Manager (CISM®).

Nous avons organisé plus de 100 formations CISM au Royaume-Uni et en Europe. Nos instructeurs encouragent tous les délégués présents à se familiariser avec les questions, réponses et explications (CISA) du CISM publiées par ISACA lors de la préparation à l'examen - vous obtenez ceci GRATUITEMENT dans le cadre de notre cours. L’AQ & E aide exceptionnellement les délégués à comprendre le style de questions ISACA, l’approche adoptée pour résoudre ces questions et l’assimilation rapide de la mémoire des concepts du GSIC au cours de séances en classe.
Tous nos formateurs ont une vaste expérience de la formation en matière de GSIC. Nous vous préparerons minutieusement à l'examen du CISM. Si vous ne réussissez pas la première fois, rejoignez-nous à nouveau gratuitement pour la préparation de l'examen.

Go al:

Le but ultime est de réussir votre examen CISM pour la première fois.

Objectifs:

- Utilisez les connaissances acquises de manière pratique et bénéfique pour votre organisation
- Établissez et maintenez un cadre de gouvernance de la sécurité de l'information pour atteindre les buts et objectifs de votre organisation
- Gérer le risque lié aux informations à un niveau acceptable pour répondre aux exigences commerciales et de conformité
- Établir et maintenir des architectures de sécurité de l'information (personnes, processus, technologie)
- Intégrer les exigences de sécurité de l'information dans les contrats et les activités de tiers / fournisseurs
- Planifier, établir et gérer la capacité de détection, d'enquête, d'intervention et de résolution des incidents de sécurité des informations afin de minimiser l'impact sur l'entreprise

Public cible:

Des professionnels de la sécurité avec 3 à 5 ans d'expérience de première ligne; Les responsables de la sécurité de l'information ou ceux ayant des responsabilités de gestion; Personnel de la sécurité de l'information, fournisseurs d'assurance de la sécurité de l'information qui ont besoin d'une compréhension approfondie de la gestion de la sécurité de l'information, y compris: RSSI, directeurs informatiques, responsables de la confidentialité, responsables de la protection de la vie privée, responsables de la sécurité, auditeurs de sécurité et personnel de conformité, personnel de la BCP / DR, responsables opérationnels et opérationnels fonctions d'assurance.
28 hours
Aperçu
Description:

CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.

Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.

Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.

The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.

Goal:

The ultimate goal is to pass your CISA examination first time.

Objectives:

- Use the knowledge gained in a practical manner beneficial to your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.

Target Audience:

Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
28 hours
Aperçu
La description:

Les compétences en matière de cybersécurité sont en forte demande, alors que les menaces continuent de peser sur les entreprises du monde entier. Une majorité écrasante de professionnels interrogés par ISACA le reconnaissent et envisagent de travailler dans une position qui nécessite des connaissances en cybersécurité.
Pour combler cette lacune, l'ISACA a mis au point le certificat sur les principes fondamentaux de la cybersécurité, qui fournit une formation et une vérification des compétences dans ce domaine.

Objectifs:

Les menaces à la cybersécurité ne cessant de croître et le manque de professionnels de la sécurité équipés à l’échelle mondiale, le programme de certification des principes fondamentaux de la cybersécurité d’ISACA est le moyen idéal de former rapidement des employés débutants et d’acquérir les compétences arène.

Public cible:

Le programme de certificat est également l'un des meilleurs moyens d'acquérir des connaissances de base en cybersécurité et de commencer à développer vos compétences et vos connaissances dans ce domaine crucial.
21 hours
Aperçu
Vue d'ensemble

Ce cours sur l’infrastructure à clé publique - Implémentation et gestion aide toute personne à acquérir des connaissances en matière de gestion d’une infrastructure à clé publique robuste et à une meilleure compréhension des sujets entourant l’infrastructure à clé publique. De plus, le cours PKI est une préparation au composant de plus en plus critique, qui garantit la confidentialité, l’intégrité et l’authentification dans une entreprise. Notre cours PKI fournit les connaissances et les compétences nécessaires pour sélectionner, concevoir et déployer une infrastructure PKI afin de sécuriser les applications existantes et futures de votre organisation. Il approfondit également l'analyse des fondements de la cryptographie et des principes de fonctionnement des algorithmes utilisés.

Tout au long du cours, les participants acquerront des connaissances approfondies sur les sujets suivants:

- Aspects juridiques d'une ICP
- Éléments d'une PKI
- Gestion de l'ICP
- Confiance dans un monde numérique
- Implantation de signature numérique
- Modèles de confiance

Après avoir suivi le cours PKI, chaque personne sera en mesure de concevoir, d’installer, de déployer et de gérer avec succès une infrastructure à clé publique (PKI).

Ce cours de 3 jours est considéré comme essentiel pour quiconque doit comprendre l'infrastructure à clé publique (PKI) et les problèmes liés à sa mise en œuvre. Il aborde en profondeur les problèmes et les technologies liés à l'ICP et offre une expérience pratique de la configuration et de la maintenance de diverses solutions d'ICP. Une connaissance approfondie des problèmes liés à l'infrastructure à clé publique permet de mettre en contexte les attaques récentes apparues dans les titres de l'actualité et de permettre la prise de décisions valables quant à leur pertinence pour votre organisation.

Objectifs

Présenter à l'étudiant les aspects théoriques des fondements et des avantages de l'infrastructure à clé publique (PKI), y compris différents types de cryptage, signatures numériques, certificats numériques et autorités de certification.

Donner aux étudiants une expérience pratique de la mise en œuvre et de l'utilisation de solutions PKI avec une variété d'applications.

Donner aux étudiants une compréhension des concepts d'évaluation et de sélection des technologies PKI

Public

Toute personne impliquée dans l'infrastructure à clé publique | Prise de décision PKI, mise en œuvre et sécurisation du commerce électronique et d’autres applications Internet, y compris les DSI, les responsables de la sécurité, les directeurs MIS, les responsables de la sécurité et les auditeurs internes.
14 hours
Aperçu
La description:

Ce cours CCSK Plus de CCSK jours comprend tout le contenu du cours CCSK Foundation et s’y étend avec des travaux pratiques approfondis au cours d’une deuxième journée de formation. Les étudiants apprendront à appliquer leurs connaissances en effectuant une série d'exercices impliquant un scénario permettant à une organisation fictive de se connecter en toute sécurité au cloud. Une fois cette formation terminée, les étudiants seront bien préparés pour l'examen de certification CCSK , parrainé par Cloud Security Alliance. Cette deuxième journée de formation comprend des cours supplémentaires, bien que les étudiants passent le plus clair de leur temps à évaluer, à construire et à sécuriser une infrastructure cloud pendant les exercices.

Objectifs:

Ce cours de deux jours commence par la formation de base CCSK - suivie par une deuxième journée de contenu supplémentaire et d'activités pratiques.

Public cible:

Ce cours est destiné aux professionnels de la sécurité, mais il est également utile à ceux qui souhaitent approfondir leurs connaissances en matière de sécurité dans le cloud.
35 hours
Aperçu
La description:

Il s’agit d’un cours de «praticien» qui s’appuie fortement sur des exercices pratiques destinés à renforcer les concepts enseignés et à renforcer la confiance des délégués dans la mise en œuvre de la gestion de la continuité des activités. Le cours est également conçu pour encourager le débat et le partage des connaissances et des expériences entre étudiants.
Les délégués profiteront des expériences pratiques et étendues de nos formateurs qui pratiquent la gestion de la continuité des activités et des spécialistes ISO 22301: 2012.

Les délégués apprendront comment:

- Expliquer le besoin de gestion de la continuité des opérations dans toutes les organisations
- Définir le cycle de vie de la continuité d'activité
- Gestion du programme de continuité des opérations
- Comprendre suffisamment son organisation pour identifier les zones d'impact critiques
- Déterminer la stratégie de continuité d'activité de leur organisation
- Établir une réponse à la continuité des activités
- Exercer, maintenir et réviser les plans
- Intégrer la continuité des activités dans une organisation
- Définir les termes et définitions appropriés à la continuité des activités

À la fin du cours, les délégués auront une compréhension détaillée de toutes les composantes clés de la gestion de la continuité des activités et seront en mesure de reprendre leurs travaux, contribuant de manière significative au processus de gestion de la continuité des activités.
21 hours
Aperçu
La description: Bâle III est une norme réglementaire mondiale sur l'adéquation des fonds propres des banques, les tests de résistance et le risque de liquidité du marché D'abord approuvés par le Comité de Bâle sur le contrôle bancaire en 2010-11, les modifications de l'Accord ont été étendues au 31 mars 2019 Bâle III renforce les exigences de fonds propres des banques en augmentant la liquidité bancaire et en diminuant le levier bancaire Bâle III diffère de Bâle I & II en ce qu'il requiert différents niveaux de réserves pour différentes formes de dépôts et d'autres types d'emprunts, de sorte qu'il ne les remplace pas tant qu'il fonctionne aux côtés de Bâle I et Bâle II Ce paysage complexe et en constante évolution peut être difficile à suivre, notre cours et notre formation vous aideront à gérer les changements probables et leur impact sur votre institution Nous sommes accrédités auprès de l'Institut de Certification de Bâle et partenaires de formation, et la qualité et l'adéquation de notre formation et de notre matériel sont garanties à jour et efficaces Objectifs: Préparation à l'examen professionnel certifié de Bâle Définir des stratégies et des techniques maniables pour la définition, la mesure, l'analyse, l'amélioration et le contrôle du risque opérationnel au sein d'une organisation bancaire Public cible: Les membres du conseil ayant des responsabilités en matière de risques CRO et chefs de la gestion des risques Les membres de l'équipe de gestion des risques Personnel de conformité, juridique et de support informatique Analystes d'actions et de crédit Gestionnaires de portefeuille Analystes d'agence de notation Vue d'ensemble Introduction aux normes de Bâle et amendements à l'Accord de Bâle (III) Réglementation des risques de marché, de crédit, de contrepartie et de liquidité Stress testing pour différentes mesures de risque, y compris comment formuler et livrer des tests de résistance Les effets probables de Bâle III sur le secteur bancaire international, y compris les démonstrations de son application pratique Besoin des nouvelles normes de Bâle Les normes de Bâle III Objectifs des normes de Bâle III Bâle III - Chronologie .
28 hours
Aperçu
La description: Cet événement de quatre jours (formation CGEIT) est la préparation ultime pour le temps d'examen et est conçu pour vous assurer de réussir l'examen CGEIT lors de votre première tentative La qualification CGEIT est un symbole d'excellence internationalement reconnu en gouvernance informatique décerné par l'ISACA Il est conçu pour les professionnels responsables de la gestion de la gouvernance informatique ou ayant une responsabilité significative en matière de conseil ou d'assurance pour la gouvernance informatique L'obtention du statut de CGEIT vous donnera une plus grande reconnaissance sur le marché, ainsi qu'une influence accrue au niveau de la direction Objectifs: Ce séminaire a été conçu pour préparer les délégués à l'examen CGEIT en leur permettant de compléter leurs connaissances et leur compréhension afin de mieux se préparer à passer l'examen, tel que défini par l'ISACA Public cible: Notre cours de formation s'adresse aux professionnels de l'informatique et des affaires, avec une expérience significative en matière de gouvernance informatique et qui entreprend l'examen CGEIT .
35 hours
Aperçu
La certification neutre des fournisseurs certifiés Digital Forensics Examiner est conçue pour former les enquêteurs en cybercriminalité et fraudes aux techniques de découverte électronique et de recherche avancée. Ce cours est essentiel pour quiconque rencontre des preuves numériques lors d’une enquête.

La formation de Certified Digital Forensics Examiner enseigne la méthodologie permettant de réaliser un examen médico-légal par ordinateur. Les élèves apprendront à utiliser des techniques d'investigation solides sur le plan médico-légal afin d'évaluer la scène, de collecter et de documenter toutes les informations pertinentes, d'interroger le personnel approprié, de gérer la chaîne de détention et de rédiger un rapport de constatation.

Le cours Certified Digital Forensics Examiner profitera aux organisations, aux particuliers, aux administrations et aux organismes chargés de l'application de la loi intéressés à engager une action en justice, à prouver leur culpabilité ou à prendre des mesures correctives reposant sur des preuves numériques.
21 hours
Aperçu
La description:

Ce cours est destiné à la préparation d'un examen intensif et intensif à l'examen CRISC (Certified Information Systems Auditor) de l' CRISC . Les cinq (5) domaines du programme CRISC de l'ISACA seront couverts avec un accent particulier sur l'examen. Le manuel officiel de révision d'ISACA CIRSC et les questions, réponses et explications (Q, A & E), des suppléments seront également fournis lors de la participation. Les questions Q, A & E aident les délégués à comprendre le style de questions ISACA, le type de réponses recherchées par ISACA et une assimilation rapide de la matière dans la mémoire.

Les compétences techniques et les pratiques que l'ISACA promeut et évalue dans le cadre de la certification CRISC sont la CRISC du succès sur le terrain. Posséder la certification CRISC démontre vos compétences dans la profession. Avec une demande croissante de professionnels détenant une expertise des risques et du contrôle, le CRISC d'ISACA s'est positionné pour être le programme de certification préféré des particuliers et des entreprises du monde entier. La certification CRISC engagement au service d’une entreprise et de la profession choisie avec distinction.

Objectifs:

- Pour vous aider à réussir l'examen CRISC première fois
- posséder cette certification signifiera votre engagement à servir une entreprise avec distinction
- la demande croissante de professionnels dotés de compétences en matière de risque et de contrôle permettra aux titulaires de cette certification de maîtriser mieux
postes et salaire

Tu vas apprendre:

- Aider les entreprises à atteindre leurs objectifs en concevant, en mettant en œuvre, en surveillant et en maintenant à jour
contrôles IS efficaces et efficaces.
- Les compétences techniques et les pratiques CRISC par CRISC sont la base du succès sur le terrain.
28 hours
Aperçu
La description:

Ce cours donnera aux participants une compréhension approfondie des concepts de sécurité, des concepts d’application Web et des cadres utilisés par les développeurs afin de pouvoir exploiter et protéger des applications ciblées. Dans le monde d'aujourd'hui, la situation évolue rapidement et, par conséquent, toutes les technologies utilisées évoluent rapidement, les applications Web sont exposées à des attaques de pirates informatiques 24h / 24 et 7j / 7. Afin de protéger les applications contre les attaquants externes, il est nécessaire de connaître tous les éléments constitutifs de l'application Web, tels que les cadres, les langages et les technologies utilisés dans le développement d'applications Web, et bien plus encore. Le problème est que l'attaquant ne doit connaître qu'un seul moyen de pénétrer dans l'application et que le développeur (ou l'administrateur système) doit connaître tous les exploits possibles afin d'éviter que cela ne se produise. À cause de cela, il est vraiment difficile d'avoir une application Web sécurisée à l'épreuve des balles, et dans la plupart des cas, l'application Web est vulnérable à quelque chose. Ceci est régulièrement exploité par les cybercriminels et les pirates occasionnels et peut être minimisé par une planification, un développement, un test et une configuration corrects de l'application Web.

Objectifs:

Pour vous donner les compétences et les connaissances nécessaires pour comprendre et identifier les exploitations possibles dans les applications Web en direct et pour exploiter les vulnérabilités identifiées. Grâce aux connaissances acquises au cours de la phase d'identification et d'exploitation, vous devriez pouvoir protéger l'application Web contre des attaques similaires. Après ce cours, le participant sera en mesure de comprendre et d’identifier les 10 principales vulnérabilités d’ OWASP et d’incorporer ces connaissances dans le schéma de protection des applications Web.

Public:

Les développeurs, la police et d' autres responsables de l' application de la loi, la défense et le personnel militaire, e - Business professionnels de la sécurité, les administrateurs de systèmes, banques, assurances et autres professionnels, Go agences de vernment, les responsables informatiques, CISO, LA CTO.
21 hours
Aperçu
La formation s'adresse à tous les administrateurs de système d'exploitation qui envisagent de mettre en œuvre une infrastructure à clé publique basée sur MS Windows Server 2012 R2 et prévoient d'utiliser des certificats de signature électronique qualifiés.

Les participants à la formation se familiariseront avec les problèmes fondamentaux liés à la mise en œuvre de l’infrastructure à clé publique, ainsi qu’à l’idée d’utiliser les dernières solutions cryptographiques pour sécuriser les systèmes d’information.

Sur la base du système d'exploitation de MS Windows Server 2012 R2, les possibilités d'utilisation des services de certification pour les besoins de l'entreprise sont discutées. Pendant la formation dans un environnement virtuel, un centre de certification complet est installé et les problèmes les plus importants liés à la gestion et à l'administration de l'infrastructure à clé publique dans le domaine Active Directory sont discutés.

La formation comprend également des connaissances théoriques et pratiques sur l'utilisation des signatures électroniques émises par les centres de certification en Pologne conformément à la "loi sur la signature électronique". Les questions juridiques, les exigences légales ainsi que des exemples d'utilisation de certificats de signature électronique en Pologne sont discutés.

Les participants à la formation acquerront les connaissances nécessaires pour créer une correspondance électronique liée à la communication avec les administrations publiques et à l’utilisation d’autres services permettant ou nécessitant l’utilisation de ce type d’identité.
35 hours
Aperçu
La description: Ce cours est la version non certifiée du cours " CISA Certified Information Systems Auditor " CISA® est la certification la plus connue et la plus populaire au monde pour les professionnels travaillant dans le domaine de l'audit des SI et du conseil en risque informatique Objectifs: Utilisez les connaissances acquises au profit de votre organisation Fournir des services d'audit conformément aux normes d'audit informatique Fournir une assurance sur le leadership et la structure organisationnelle et les processus Fournir une assurance sur l'acquisition / le développement, les tests et la mise en œuvre des actifs informatiques Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tierces parties Fournir une assurance sur les politiques, les normes, les procédures et les contrôles de sécurité de l'organisation afin d'assurer la confidentialité, l'intégrité et la disponibilité des ressources d'information Public cible: Professionnels de la finance / CPA, professionnels de l'informatique, auditeurs internes et externes, sécurité de l'information et professionnels du conseil en risque .
35 hours
Aperçu
Style de cours:

Ce cours est dispensé par un instructeur et constitue la version non certifiée du cours " [CISMP - Certificat en principes de Management sécurité de l' Management](/cc/cismp) ".

La description:;

Le cours vous fournira la connaissance et la compréhension des principes principaux nécessaires pour être un membre efficace d'une équipe de sécurité de l'information ayant des responsabilités de sécurité dans le cadre de votre rôle quotidien. Il préparera également les personnes qui envisagent de passer à la sécurité de l’information ou à des fonctions connexes.

Objectifs:

Fournir aux étudiants les compétences et les connaissances requises pour démontrer ce qui suit:

- Connaissance des concepts relatifs à la gestion de la sécurité de l'information (confidentialité, disponibilité, vulnérabilité, menaces, risques et contre-mesures, etc.)
- Compréhension de la législation et de la réglementation en vigueur ayant une incidence sur la gestion de la sécurité de l’information au Royaume-Uni; Sensibilisation aux normes, cadres et organisations nationaux et internationaux en vigueur facilitant la gestion de la sécurité de l'information;
- Compréhension des environnements commerciaux et techniques actuels dans lesquels la gestion de la sécurité de l'information doit fonctionner;
- Connaissance de la catégorisation, du fonctionnement et de l'efficacité des contrôles de différents types et caractéristiques.
21 hours
Aperçu
Course goal:

To ensure that an individual has the core understanding of GRC processes and capabilities, and the skills to integrate governance, performance management, risk management, internal control, and compliance activities.

Overview:

- GRC Basic terms and definitions
- Principles of GRC
- Core components, practices and activities
- Relationship of GRC to other disciplines
28 hours
Aperçu
This instructor-led, live training in France (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
21 hours
Aperçu
Ce cours vous donnera les compétences nécessaires pour renforcer la sécurité de l'information conformément à la norme ISO 27005, consacrée à la gestion des risques en matière de sécurité de l'information basée sur la norme ISO 27001.
14 hours
Aperçu
La formation de base SDL combinée donne un aperçu de la conception, du développement et des tests de logiciels sécurisés via Microsoft Secure Development Lifecycle (SDL). Il fournit un aperçu de niveau 100 des éléments constitutifs fondamentaux de SDL, suivi de techniques de conception à appliquer pour détecter et corriger les défauts dans les premières étapes du processus de développement.

Traitant de la phase de développement, le cours donne un aperçu des bogues de programmation liés à la sécurité typiques du code géré et du code natif. Les méthodes d'attaque sont présentées pour les vulnérabilités discutées ainsi que les techniques d'atténuation associées, le tout expliqué à travers un certain nombre d'exercices pratiques offrant un plaisir de piratage en direct pour les participants. L'introduction de différentes méthodes de test de sécurité est suivie par la démonstration de l'efficacité de divers outils de test. Les participants peuvent comprendre le fonctionnement de ces outils à travers un certain nombre d'exercices pratiques en les appliquant au code vulnérable déjà discuté.

Les participants à ce cours seront

-

Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé

-

Découvrez les étapes essentielles de Microsoft Secure Development Lifecycle

-

Apprendre des pratiques sécurisées de conception et de développement

-

En savoir plus sur les principes de mise en œuvre sécurisée

-

Comprendre la méthodologie de test de sécurité

- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé

Public

Développeurs, gestionnaires
21 hours
Aperçu
Ce cours de trois jours couvre les bases de la sécurisation du code C / C++ contre les utilisateurs malveillants susceptibles d’exploiter de nombreuses vulnérabilités dans le code avec la gestion de la mémoire et la gestion des entrées. Le cours couvre les principes de l’écriture de code sécurisé.
14 hours
Aperçu
La description

Le langage Java et l'environnement d'exécution (JRE) ont été conçus pour être exempts des vulnérabilités de sécurité communes les plus problématiques rencontrées dans d'autres langages, telles que C / C++ . Cependant, les développeurs et architectes de logiciels devraient non seulement savoir comment utiliser les différentes fonctionnalités de sécurité de l'environnement Java (sécurité positive), mais également connaître les nombreuses vulnérabilités qui restent pertinentes pour le développement Java (sécurité négative).

L'introduction des services de sécurité est précédée d'un bref aperçu des fondements de la cryptographie, fournissant une base commune pour la compréhension de l'objectif et du fonctionnement des composants applicables. L'utilisation de ces composants est présentée à travers plusieurs exercices pratiques, au cours desquels les participants peuvent tester eux-mêmes les API discutées.

Le cours décrit et explique également les défauts de programmation les plus fréquents et les plus graves du langage et de la plate-forme Java , couvrant à la fois les bogues typiques commis par Java programmeurs Java et les problèmes spécifiques au langage et à l'environnement. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles.

Les participants à ce cours seront

- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
- Avoir une compréhension pratique de la cryptographie
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes du framework Java
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé

Public

Les développeurs
21 hours
Aperçu
La description

Au-delà d’une solide connaissance de l’utilisation Java composants Java , même pour Java programmeurs Java expérimentés, il est essentiel d’avoir une connaissance approfondie des vulnérabilités liées au Web, côté serveur et client, des différentes vulnérabilités pertinentes pour les applications Web écrites en Java et les différents risques.

Les vulnérabilités générales sur le Web sont mises en évidence par la présentation des attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte de Java dans le but le plus important d'éviter les problèmes associés. En outre, une attention particulière est accordée à la sécurité côté client, abordant les problèmes de sécurité liés à Java Script, Ajax et HTML 5.

Le cours présente les composants de sécurité de Java édition standard Java , précédés des bases de la cryptographie, fournissant une base commune pour la compréhension de l'objectif et du fonctionnement des composants applicables. L'utilisation de tous les composants est présentée à travers des exercices pratiques, au cours desquels les participants peuvent tester eux-mêmes les API et outils discutés.

Enfin, le cours explique les failles de programmation les plus fréquentes et les plus graves du langage et de la plate-forme Java . Outre les bogues typiques commis par Java programmeurs Java , les vulnérabilités de sécurité introduites couvrent à la fois des problèmes spécifiques au langage et des problèmes liés à l'environnement d'exécution. Toutes les vulnérabilités et les attaques pertinentes sont démontrées au moyen d'exercices faciles à comprendre, suivis des directives de codage recommandées et des techniques d'atténuation possibles.

Les participants à ce cours seront

- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprendre les vulnérabilités côté client et les pratiques de codage sécurisé
- Apprendre à utiliser diverses fonctionnalités de sécurité de l'environnement de développement Java
- Avoir une compréhension pratique de la cryptographie
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes du framework Java
- Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé

Public

Les développeurs
21 hours
Aperçu
Même les programmeurs Java expérimentés ne maîtrisent en aucun cas les divers services de sécurité offerts par Java, et ne sont pas non plus conscients des différentes vulnérabilités qui sont pertinentes pour les applications web écrites en Java Le cours - en plus d'introduire des composants de sécurité de Standard Java Edition - traite des problèmes de sécurité de Java Enterprise Edition (JEE) et des services Web La discussion de services spécifiques est précédée par les fondements de la cryptographie et de la communication sécurisée Divers exercices traitent des techniques de sécurité déclaratives et programmatiques dans JEE, tout en discutant à la fois de la sécurité du transport et de la sécurité endtoend des services Web L'utilisation de tous les composants est présentée à travers plusieurs exercices pratiques, où les participants peuvent essayer les API et les outils discutés pour eux-mêmes Le cours passe également en revue et explique les failles de programmation les plus fréquentes et les plus sévères du langage Java et des vulnérabilités liées à la plate-forme et aux webrelated Outre les bogues typiques commis par les programmeurs Java, les failles de sécurité introduites couvrent à la fois les problèmes spécifiques aux langues et les problèmes liés à l'environnement d'exécution Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Comprendre les concepts de sécurité des services Web Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie Comprendre les solutions de sécurité de Java EE En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
28 hours
Aperçu
Au-delà d'une solide connaissance de l'utilisation des composants Java, même pour les programmeurs Java expérimentés, il est essentiel d'avoir une connaissance approfondie des vulnérabilités liées au serveur et au client, des différentes vulnérabilités pertinentes pour les applications Web écrites en Java et des conséquences de divers risques Les vulnérabilités générales sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte de Java avec le but le plus important d'éviter les problèmes associés En outre, une attention particulière est accordée à la sécurité des clients face aux problèmes de sécurité de JavaScript, Ajax et HTML5 Le cours introduit les composants de sécurité de Standard Java Edition, qui est précédé par les bases de la cryptographie, fournissant une base de référence commune pour comprendre le but et le fonctionnement des composants applicables Les problèmes de sécurité de Java Enterprise Edition sont présentés à travers divers exercices expliquant à la fois les techniques de sécurité déclaratives et programmatiques dans JEE Enfin, le cours explique les failles de programmation les plus fréquentes et les plus sévères du langage et de la plate-forme Java Outre les bogues typiques commis par les programmeurs Java, les failles de sécurité introduites couvrent à la fois les problèmes spécifiques aux langues et les problèmes liés à l'environnement d'exécution Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprendre à utiliser les différentes fonctions de sécurité de l'environnement de développement Java Avoir une compréhension pratique de la cryptographie Comprendre les concepts de sécurité des services Web Comprendre les solutions de sécurité de Java EE En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des informations sur certaines vulnérabilités récentes dans le framework Java Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
14 hours
Aperçu
Un certain nombre de langages de programmation sont disponibles aujourd'hui pour compiler du code pour les frameworks .NET et ASP.NET. L’environnement fournit de puissants moyens de développement de la sécurité, mais les développeurs doivent savoir comment appliquer les techniques de programmation au niveau de l’architecture et du codage afin de mettre en œuvre la fonctionnalité de sécurité souhaitée et d’éviter les vulnérabilités ou de limiter leur exploitation.

L’objectif de ce cours est d’enseigner aux développeurs, à travers de nombreux exercices pratiques, comment empêcher le code non fiable d’exécuter des actions privilégiées, protéger les ressources par le biais d’une authentification et d’une autorisation fortes, fournir des appels de procédure à distance, gérer des sessions, introduire différentes implémentations de certaines fonctionnalités et de nombreuses autres. plus.

L’introduction de différentes vulnérabilités commence par la présentation de problèmes de programmation typiques lors de l’utilisation de .NET, tandis que la discussion des vulnérabilités de ASP.NET traite également de divers paramètres d’environnement et de leurs effets. Enfin, le sujet des vulnérabilités spécifiques à ASP.NET concerne non seulement certains problèmes généraux de sécurité des applications Web, mais également des problèmes particuliers et des méthodes d'attaque telles que l'attaque de ViewState ou les attaques par terminaison de chaîne.

Les participants à ce cours seront

- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprendre les vulnérabilités Web au-delà du Top Ten d' OWASP et savoir comment les éviter
- Apprenez à utiliser diverses fonctionnalités de sécurité de l'environnement de développement .NET
- Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenir des informations sur certaines vulnérabilités récentes de .NET et ASP.NET
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé

Public

Développeurs
21 hours
Aperçu
Un certain nombre de langages de programmation sont disponibles aujourd'hui pour compiler du code pour les frameworks .NET et ASP.NET. L’environnement fournit de puissants moyens de développement de la sécurité, mais les développeurs doivent savoir comment appliquer les techniques de programmation au niveau de l’architecture et du codage afin de mettre en œuvre la fonctionnalité de sécurité souhaitée et d’éviter les vulnérabilités ou de limiter leur exploitation.

L’objectif de ce cours est d’enseigner aux développeurs, à travers de nombreux exercices pratiques, comment empêcher le code non fiable d’exécuter des actions privilégiées, protéger les ressources par le biais d’une authentification et d’une autorisation fortes, fournir des appels de procédure à distance, gérer des sessions, introduire différentes implémentations de certaines fonctionnalités et de nombreuses autres. plus. Une section spéciale est consacrée à la configuration et au renforcement de l'environnement .NET et ASP.NET pour la sécurité.

Une brève introduction aux bases de la cryptographie fournit une base pratique commune pour la compréhension de l'objectif et du fonctionnement de divers algorithmes, sur la base de laquelle le cours présente les fonctionnalités cryptographiques utilisables dans .NET. Ceci est suivi de l'introduction de certaines vulnérabilités cryptographiques récentes liées à certains algorithmes cryptographiques et protocoles cryptographiques, ainsi que d'attaques par canal latéral.

L’introduction de différentes vulnérabilités commence par la présentation de problèmes de programmation typiques lors de l’utilisation de .NET, notamment des catégories de bogues de validation des entrées, de gestion des erreurs ou de conditions de concurrence. Un accent particulier est mis sur la sécurité XML , tandis que le sujet des vulnérabilités spécifiques à ASP.NET aborde certains problèmes et méthodes d’attaque spéciaux, comme l’attaque de ViewState ou les attaques par terminaison de chaîne.

Les participants à ce cours seront

- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- Apprenez à utiliser diverses fonctionnalités de sécurité de l'environnement de développement .NET
- Avoir une compréhension pratique de la cryptographie
- Comprendre quelques attaques récentes contre les cryptosystèmes
- Obtenir des informations sur certaines vulnérabilités récentes de .NET et ASP.NET
- En savoir plus sur les erreurs de codage typiques et comment les éviter
- Obtenez des connaissances pratiques sur l'utilisation des outils de test de sécurité
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé

Public

Les développeurs
21 hours
Aperçu
Au-delà d'une solide connaissance dans l'utilisation de diverses fonctionnalités de sécurité deNET et ASPNET, même pour les programmeurs expérimentés, il est essentiel d'avoir une connaissance approfondie des vulnérabilités liées au serveur et au client ainsi que des conséquences des différents risques Dans ce cours, les vulnérabilités générales sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le contexte d'ASPNET Une attention particulière est accordée à la sécurité des clients face aux problèmes de sécurité de JavaScript, Ajax et HTML5 Le cours traite également de l'architecture de sécurité et des composants du frameworkNET, y compris le contrôle d'accès basé sur le code et le rôle, les mécanismes de déclaration et de vérification des permissions et le modèle de transparence Une brève introduction aux bases de la cryptographie fournit une référence pratique commune pour comprendre le but et le fonctionnement de divers algorithmes, sur la base desquels le cours présente les fonctionnalités cryptographiques qui peuvent être utilisées dansNET L'introduction de différents bogues de sécurité suit les catégories de vulnérabilité bien établies, abordant la validation des entrées, les fonctions de sécurité, la gestion des erreurs, les problèmes de temps et d'états, le groupe de problèmes de qualité générale et une section spéciale sur les vulnérabilités spécifiques à ASPNET Ces sujets se terminent par un aperçu des outils de test pouvant être utilisés pour révéler automatiquement certains des bugs appris Les sujets sont présentés à travers des exercices pratiques où les participants peuvent essayer les conséquences de certaines vulnérabilités, les atténuations, ainsi que les API et les outils discutés pour eux-mêmes Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprenez à utiliser diverses fonctions de sécurité de l'environnement de développementNET Avoir une compréhension pratique de la cryptographie Obtenir des informations sur certaines vulnérabilités récentes dansNET et ASPNET Obtenir des connaissances pratiques en utilisant des outils de test de sécurité En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .

Prochains cours Cybersecurity

Weekend Sécurité Internet cours, Soir Cybersecurity formation, Cybersecurity stage d’entraînement, Cybersecurity formateur à distance, Cybersecurity formateur en ligne, Cybersecurity formateur Online, Cybersecurity cours en ligne, Cybersecurity cours à distance, Sécurité Internet professeur à distance, Cybersecurity visioconférence, Cybersecurity stage d’entraînement intensif, Cybersecurity formation accélérée, Sécurité Internet formation intensive, Formation inter Sécurité Internet, Formation intra Sécurité Internet, Formation intra Enteprise Sécurité Internet, Formation inter Entreprise Sécurité Internet, Weekend Sécurité Internet formation, Soir Sécurité Internet cours, Sécurité Internet coaching, Sécurité Internet entraînement, Sécurité Internet préparation, Cybersecurity instructeur, Sécurité Internet professeur, Sécurité Internet formateur, Cybersecurity stage de formation, Sécurité Internet cours, Cybersecurity sur place, Sécurité Internet formations privées, Cybersecurity formation privée, Sécurité Internet cours particulier, Cybersecurity cours particuliers

Réduction spéciale

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking for a good mixture of IT and soft skills in France!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions