Les formations Sécurité Internet

Les formations Sécurité Internet

Des cours de formation Cyber ​​Security (également connu sous le nom Cybersecurity, Internet Security ou IT Security) en local démontrent par des discussions interactives et des exercices pratiques comment comprendre, planifier et mettre en œuvre une stratégie de cybersécurité au sein de leur organisation Une attention particulière est accordée à la mise en place des systèmes et procédures nécessaires pour détecter et atténuer les menaces Les cours sur la sécurité Internet sont disponibles en tant que formations interactives et certains d'entre eux comprennent un test et une certification La formation en cybersécurité est disponible en tant que «formation en direct sur site» ou «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client France ou dans les centres de formation d'entreprise NobleProg à France La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Nos Clients témoignent

★★★★★
★★★★★

Plans de cours Sécurité Internet

CodeNomDuréeAperçu
cissprevCertified Information System Security Professional (CISSP) CBK Review35 heuresUn CISSP est un professionnel de l'assurance de l'information qui définit l'architecture, la conception, la gestion et / ou les contrôles qui assurent la sécurité des environnements d'affaires L'étendue des connaissances et l'expérience requise pour passer l'examen sont ce qui distingue un CISSP Les titres de compétences démontrent un niveau de compétence mondialement reconnu fourni par le (ISC) 2® CBK®, qui couvre des sujets critiques dans la sécurité aujourd'hui, y compris le cloud computing, la sécurité mobile, la sécurité de développement d'applications, la gestion des risques et plus encore Ce cours vous aide à revoir les 10 domaines des pratiques de sécurité de l'information Il sert également d'outil d'apprentissage solide pour la maîtrise des concepts et des sujets liés à tous les aspects de la sécurité des systèmes d'information Objectifs: Revoir les principaux sujets de CISSP CBK (Common Body of Knowledge) Se préparer à un examen CISSP .
cl-njsNode.JS and Web Application Security21 heuresEn tant que développeur, votre devoir est d'écrire du code à l'épreuve des balles Et si nous vous disions que malgré tous vos efforts, le code que vous avez écrit toute votre carrière est plein de faiblesses dont vous ignoriez l'existence? Et si, pendant que vous lisez ceci, les pirates essayaient d'entrer dans votre code? Quelle serait leur probabilité de réussir? Et s'ils pouvaient voler votre base de données et la vendre sur le marché noir? Ce cours sur la sécurité des applications Web va changer la façon dont vous regardez le code Un entraînement de handson durant lequel nous vous apprendrons tous les trucs des attaquants et comment les atténuer, ne vous laissant d'autre sentiment que le désir d'en savoir plus C'est votre choix d'être en avance sur le peloton et d'être considéré comme un changeur de jeu dans la lutte contre la cybercriminalité Les délégués présents: Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées En savoir plus sur la sécurité Nodejs En savoir plus sur la sécurité MongoDB Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Comprendre les concepts de sécurité des services Web En savoir plus sur la sécurité JSON Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité Apprenez à gérer les vulnérabilités dans les plates-formes, les frameworks et les bibliothèques utilisés Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé .
iastInteractive Application Security Testing (IAST)14 heuresIAST (Interactive Application Security Testing) est une forme de test de sécurité d'application qui combine les techniques SAST (Static Application Security Testing) et DAS (Dynamic Application Security Testing) ou RASP (Runtime Application Selfprotection) IAST est capable de rapporter les lignes de code spécifiques responsables d'un exploit de sécurité et rejouer les comportements menant à et après un tel exploit Dans cette formation en ligne, les participants apprendront comment sécuriser une application en instrumentant des agents d'exécution et des inducteurs d'attaque pour simuler le comportement d'une application lors d'une attaque À la fin de cette formation, les participants seront en mesure de: Simuler des attaques contre des applications et valider leurs capacités de détection et de protection Utilisez RASP et DAST pour obtenir une visibilité au niveau du codével dans le chemin de données pris par une application dans différents scénarios d'exécution Corrigez rapidement et avec précision le code de l'application responsable des vulnérabilités détectées Prioriser les résultats de la vulnérabilité à partir des analyses dynamiques Utilisez les alertes en temps réel RASP pour protéger les applications en production contre les attaques Réduire les risques de vulnérabilité des applications tout en maintenant les objectifs de planning de production Concevoir une stratégie intégrée pour la détection et la protection de la vulnérabilité globale Public Les ingénieurs de DevOps Ingénieurs de sécurité Développeurs Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
embeddedsecurityEmbedded Systems Security21 heuresCette formation présente les architectures système, les systèmes d'exploitation, la mise en réseau, le stockage et les problèmes cryptographiques à prendre en compte lors de la conception de systèmes embarqués sécurisés À la fin de ce cours, les participants auront une solide compréhension des principes de sécurité, des préoccupations et des technologies Plus important encore, les participants seront équipés des techniques nécessaires au développement de logiciels embarqués sûrs et sécurisés Public Professionnels des systèmes embarqués Professionnels de la sécurité Format du cours Partie conférence, partie discussion, pratique handson .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 heuresDevOps est une approche de développement de logiciel qui aligne le développement d'applications avec les opérations informatiques Parmi les outils qui ont émergé pour prendre en charge DevOps, citons: les outils d'automatisation, les plateformes de conteneurisation et d'orchestration La sécurité n'a pas suivi ces développements Dans ce cours, les participants apprendront à formuler la stratégie de sécurité appropriée pour faire face au défi de sécurité DevOps Public Les ingénieurs de Devops Ingénieurs de sécurité Format du cours Partie conférence, une partie de discussion, une pratique handson .
seccodeHow to Write Secure Code35 heuresAprès les attaques majeures contre les infrastructures nationales, les professionnels de la sécurité ont découvert que la majorité des vulnérabilités à l'origine des attaques provenaient d'un code pauvre et vulnérable écrit par les développeurs Les développeurs doivent maintenant maîtriser les techniques d'écriture de code sécurisé, car nous sommes dans une situation où tout le monde peut utiliser les outils disponibles pour écrire un script qui peut désactiver efficacement les systèmes d'une grande organisation parce que les développeurs ont écrit un mauvais code Ce cours vise à aider dans les domaines suivants: Aide les développeurs à maîtriser les techniques d'écriture de code sécurisé Aidez les testeurs de logiciels à tester la sécurité de l'application avant de la publier dans l'environnement de production Aide Software Architects à comprendre les risques entourant les applications Aidez les chefs d'équipe à définir les lignes de base de sécurité pour les développeurs Aidez Web Masters à configurer les serveurs pour éviter les erreurs de configuration Dans ce cours, vous verrez également les détails des dernières cyber-attaques qui ont été utilisées et les contre-mesures utilisées pour arrêter et prévenir ces attaques Vous verrez par vous-même comment les erreurs des développeurs ont conduit à des attaques catastrophiques, et en participant aux travaux de laboratoire, vous pourrez mettre en pratique les contrôles de sécurité et acquérir l'expérience et les connaissances nécessaires pour produire un codage sécurisé Qui devrait suivre ce cours? Cette formation de code sécurisé est idéale pour ceux qui travaillent dans des postes tels que, mais sans s'y limiter: Développeurs web Développeurs mobiles Développeurs Java Dot Net Développeurs Architectes logiciels Testeur de logiciels Professionnels de la sécurité Maîtres Web .
casCAS: Setting Up a Single-Sign-On Authentication Server7 heuresCAS, ou Central Authentication Service, est un protocole opensource, enterpriselevel, singlesign sur le web CAS permet aux utilisateurs d'accéder à plusieurs applications à l'aide d'un code d'accès unique et permet aux applications Web d'authentifier les utilisateurs sans leur donner accès aux mots de passe des utilisateurs CAS possède un composant de serveur Java et diverses bibliothèques client écrites en PHP, PL / SQL, Java et plus encore Dans ce cours, nous discutons de l'architecture et des fonctionnalités de CAS et de la pratique de l'installation et de la configuration d'un serveur CAS À la fin du cours, les participants comprendront l'implémentation de SOS (SingleSignOnAuthentication) de CAS ainsi que la pratique nécessaire pour déployer et gérer leur propre serveur d'authentification Public Administrateurs système Format du cours Partie conférence, partie de discussion, pratique handson lourde .
ethhackEthical Hacker35 heuresCette classe plongera les étudiants dans un environnement interactif où ils apprendront comment scanner, tester, pirater et sécuriser leurs propres systèmes L'environnement intensif de laboratoire donne à chaque étudiant des connaissances approfondies et une expérience pratique avec les systèmes de sécurité essentiels actuels Les élèves commenceront par comprendre comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les élèves apprennent ensuite comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système Les étudiants apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus Quand un étudiant quitte ce cours intensif de 5 jours, il aura une compréhension pratique et une expérience de l'Ethical Hacking Le but de la formation sur le piratage éthique est de: Établir et régir des normes minimales pour l'accréditation des spécialistes de la sécurité de l'information professionnelle dans les mesures de piratage éthique Informer le public que les personnes accréditées respectent ou dépassent les normes minimales Renforcer le piratage éthique en tant que profession unique et autorégulée Public: Le cours est idéal pour ceux qui travaillent dans des postes tels que, mais sans s'y limiter: Ingénieurs de sécurité Consultants en sécurité Gestionnaires de sécurité Directeur informatique / gestionnaires Auditeurs de sécurité Administrateurs de systèmes informatiques Administrateurs de réseau informatique Architectes de réseau Développeurs .
cyberwarfareFundamentals of Corporate Cyber Warfare14 heuresPublic Spécialistes de la cybersécurité Administrateurs système Les responsables de la cybersécurité Auditeurs de cybersécurité CIO Format du cours Gros effort sur la pratique handson La plupart des concepts sont appris à travers des échantillons, des exercices et le développement de handson .
shiroApache Shiro: Securing Your Java Application7 heuresApache Shiro est un puissant framework de sécurité Java qui effectue l'authentification, l'autorisation, la cryptographie et la gestion de session Dans cette formation en ligne, les participants apprendront comment sécuriser une application web avec Apache Shiro À la fin de cette formation, les participants seront en mesure de: Utilisez l'API de Shiro pour sécuriser différents types d'applications, y compris les applications mobiles, Web et d'entreprise Activer les connexions à partir de diverses sources de données, y compris LDAP, JDBC, Active Directory, etc Public Développeurs Ingénieurs de sécurité Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
cl-oscThe Secure Coding Landscape14 heuresLe cours présente quelques concepts de sécurité courants, donne un aperçu de la nature des vulnérabilités indépendamment des langages de programmation et des plates-formes utilisés, et explique comment gérer les risques liés à la sécurité logicielle dans les différentes phases du cycle de développement logiciel Sans entrer dans les détails techniques, il met en évidence certaines des vulnérabilités les plus intéressantes et les plus douloureuses de diverses technologies de développement logiciel et présente les défis des tests de sécurité, ainsi que certaines techniques et outils que l'on peut appliquer pour trouver des problèmes existants dans leur code Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les vulnérabilités Web tant sur le serveur que sur le client Prendre conscience des graves conséquences de la gestion non sécurisée des tampons Être informé de certaines vulnérabilités récentes dans les environnements de développement et les frameworks En savoir plus sur les erreurs de codage typiques et comment les éviter Comprendre les approches et méthodologies de test de sécurité Public Les gestionnaires .
cl-anwNetwork Security and Secure Communication21 heuresLa mise en œuvre d'une application sécurisée en réseau peut être difficile, même pour les développeurs qui ont déjà utilisé différents blocs de construction cryptographiques (tels que le cryptage et les signatures numériques) Afin de permettre aux participants de comprendre le rôle et l'utilisation de ces primitives cryptographiques, une base solide sur les principales exigences de la communication sécurisée - reconnaissance sécurisée, intégrité, confidentialité, identification à distance et anonymat - est présentée, tout en présentant les problèmes typiques peut endommager ces exigences avec des solutions realworld La cryptographie étant un aspect essentiel de la sécurité du réseau, les algorithmes cryptographiques les plus importants en cryptographie symétrique, en hachage, en cryptographie asymétrique et en accord de clé sont également abordés Au lieu de présenter un contexte mathématique approfondi, ces éléments sont discutés du point de vue du développeur, en montrant des exemples usecase typiques et des considérations pratiques liées à l'utilisation de crypto, telles que les infrastructures à clé publique Les protocoles de sécurité dans de nombreux domaines différents de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisés tels que IPSEC et SSL / TLS Des vulnérabilités crypto typiques sont discutées à la fois liées à certains algorithmes crypto et protocoles cryptographiques, tels que BEAST, CRIME, TEMPS, RUPTURE, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaire, ainsi que l'attaque de synchronisation RSA Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, encore une fois, sans entrer dans des détails mathématiques profonds Enfin, comme la technologie XML est centrale pour l'échange de données par les applications en réseau, les aspects de sécurité de XML sont décrits Cela inclut l'utilisation du XML dans les services Web et les messages SOAP ainsi que des mesures de protection telles que la signature XML et le chiffrement XML, ainsi que des faiblesses dans les mesures de protection et les problèmes de sécurité spécifiques à XML: XML injection, XXE et l'injection XPath Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les exigences de la communication sécurisée En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Comprendre certaines attaques récentes contre les cryptosystèmes Obtenir des informations sur certaines vulnérabilités récentes Comprendre les concepts de sécurité des services Web Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Professionnels .
cl-nwsNetwork Security14 heuresComme toutes les applications reposent aujourd'hui sur la communication et les réseaux, il n'y a pas de sécurité des applications sans sécurité réseau Ce cours porte sur la sécurité réseau avec un point de vue de sécurité logicielle et traite des attaques et des défenses réseau communes sur différentes couches OSI, en mettant l'accent sur les problèmes de couche application, abordant des sujets comme la gestion de session ou le déni de service Comme la cryptographie est un aspect critique de la sécurité du réseau, les algorithmes cryptographiques les plus importants dans la cryptographie symétrique, le hachage, la cryptographie asymétrique et l'accord de clé sont également discutés Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont discutés d'un point de vue purement pratique et technique, montrant des exemples usecase typiques et des considérations pratiques liées à l'utilisation de crypto, comme les infrastructures à clé publique Les protocoles de sécurité dans de nombreux domaines différents de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisés tels que IPSEC et SSL / TLS Enfin, des vulnérabilités crypto typiques sont discutées - à la fois liées à certains algorithmes crypto et protocoles cryptographiques, tels que BEAST, CRIME, TEMPS, RUPTURE, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaire, ainsi que l'attaque de synchronisation RSA Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, encore une fois, sans entrer dans des détails mathématiques profonds Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Comprendre certaines attaques récentes contre les cryptosystèmes Obtenir des informations sur certaines vulnérabilités récentes Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Professionnels .
cl-clsApplication Security in the Cloud21 heuresLa migration vers le cloud présente d'immenses avantages pour les entreprises et les particuliers en termes d'efficacité et de coûts En ce qui concerne la sécurité, les effets sont assez divers, mais il est communément admis que l'utilisation des services de cloud a un impact positif sur la sécurité Les opinions, cependant, divergent souvent même sur la définition de qui est responsable de la sécurité des ressources du cloud Couvrant IaaS, PaaS et SaaS, la sécurité de l'infrastructure est abordée: problèmes de durcissement et de configuration ainsi que diverses solutions d'authentification et d'autorisation associées à la gestion des identités qui devraient être au cœur de toute architecture de sécurité Ceci est suivi par quelques bases concernant les questions légales et contractuelles, à savoir comment la confiance est établie et régie dans le nuage Le voyage à travers la sécurité dans le cloud se poursuit avec la compréhension des menaces spécifiques au cloud et les objectifs et motivations des attaquants, ainsi que les mesures d'attaque typiques prises contre les solutions cloud Une attention particulière est également accordée à l'audit du cloud et à l'évaluation de la sécurité des solutions cloud à tous les niveaux, y compris les tests de pénétration et l'analyse de vulnérabilité Le cours porte sur les problèmes de sécurité des applications, traitant à la fois de la sécurité des données et de la sécurité des applications elles-mêmes Du point de vue de la sécurité des applications, la sécurité de l'informatique en nuage n'est pas fondamentalement différente de la sécurité générale des logiciels Par conséquent, toutes les vulnérabilités d'OWASPenlisted sont également pertinentes dans ce domaine C'est l'ensemble des menaces et des risques qui fait la différence, et donc la formation s'achève avec l'énumération de divers vecteurs d'attaque spécifiques au nuage liés aux faiblesses discutées auparavant Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Comprendre les menaces et les risques majeurs dans le domaine du cloud En savoir plus sur les solutions de sécurité cloud élémentaires Obtenir des informations sur la confiance et la gouvernance concernant le cloud Avoir une compréhension pratique de la cryptographie Obtenez une connaissance approfondie de la sécurité des applications dans le cloud Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Comprendre les défis de l'audit et de l'évaluation des systèmes cloud pour la sécurité Découvrez comment sécuriser l'environnement et l'infrastructure cloud Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, gestionnaires, professionnels .
cl-andAndroid Security14 heuresAndroid est une plate-forme ouverte pour les appareils mobiles tels que les combinés et les tablettes Il dispose d'une grande variété de fonctionnalités de sécurité pour faciliter le développement de logiciels sécurisés; Cependant, il manque également certains aspects de sécurité présents sur d'autres plates-formes portables Le cours donne un aperçu complet de ces fonctionnalités, et souligne les lacunes les plus critiques à connaître liées à Linux sous-jacent, le système de fichiers et l'environnement en général, ainsi que l'utilisation des autorisations et autres composants de développement logiciel Android Des pièges et des vulnérabilités de sécurité typiques sont décrits à la fois pour le code natif et les applications Java, ainsi que des recommandations et des meilleures pratiques pour les éviter et les atténuer Dans de nombreux cas, les problèmes discutés sont soutenus par des exemples concrets et des études de cas Enfin, nous donnons un bref aperçu de la façon d'utiliser les outils de test de sécurité pour révéler les bogues de programmation liés à la sécurité Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprenez les solutions de sécurité sur Android Apprendre à utiliser les différentes fonctionnalités de sécurité de la plateforme Android Obtenir des informations sur certaines vulnérabilités récentes de Java sur Android En savoir plus sur les erreurs de codage typiques et comment les éviter Mieux comprendre les vulnérabilités du code natif sur Android Prendre conscience des graves conséquences de la gestion non sécurisée des tampons dans le code natif Comprendre les techniques de protection architecturale et leurs faiblesses Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Professionnels .
cl-behBeyond Ethical Hacking - Advanced Software Security35 heuresAu-delà d'une solide connaissance dans l'utilisation des solutions de sécurité des technologies appliquées, même pour les programmeurs expérimentés, il est essentiel d'avoir une compréhension approfondie des techniques d'attaque typiques qui sont possibles en raison des diverses vulnérabilités, à savoir les erreurs de programmation liées à la sécurité Ce cours aborde le codage sécurisé du point de vue des techniques d'attaque, mais avec le même objectif que tout autre cours de SCADEMY Secure Coding Academy: apprendre les meilleures pratiques en matière de sécurité logicielle Les vulnérabilités générales sur le Web sont démontrées en présentant les attaques pertinentes, tandis que les techniques de codage et les méthodes d'atténuation recommandées sont expliquées dans le but le plus important d'éviter les problèmes associés Outre les problèmes côté serveur (essentiellement ceux du Top 10 d'OWASP), une attention particulière est accordée à la sécurité des clients en s'attaquant aux problèmes de sécurité de JavaScript, Ajax et HTML5, suivis des services Web et de la sécurité XML Une brève introduction aux fondements de la cryptographie fournit une référence pratique commune pour comprendre le but et le fonctionnement de divers algorithmes Spécifiquement pour C et C ++, nous abordons plus en détail l'exploitation des débordements de buffer sur la pile et sur le tas Après avoir montré les techniques d'attaque, nous donnons un aperçu des méthodes de protection pratiques qui peuvent être appliquées à différents niveaux (composants matériels, système d'exploitation, langages de programmation, compilateur, code source ou en production) pour éviter l'apparition des différents bugs , pour les détecter pendant le développement et avant le lancement sur le marché, ou pour empêcher leur exploitation pendant le fonctionnement du système Enfin, nous discutons des contre-attaques, puis des mesures de contre-protection, mettant en évidence la nature de piratage et de protection Enfin, le cours explique les failles de programmation les plus fréquentes et les plus sévères en général, en apportant des exemples dans les langages et plateformes Java,NET, C et C ++ Outre les bogues typiques commis par les programmeurs, les vulnérabilités de sécurité introduites couvrent à la fois les problèmes spécifiques aux langues et les problèmes provenant de l'environnement d'exécution ou des bibliothèques utilisées Toutes les vulnérabilités et les attaques pertinentes sont démontrées par des exercices faciles à comprendre, suivis par les directives de codage recommandées et les techniques d'atténuation possibles Enfin, nous présentons des techniques de test de sécurité et des outils qui peuvent être appliqués pour révéler les vulnérabilités discutées, ainsi que les différentes techniques de reconnaissance, de configuration et de durcissement de l'environnement Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Comprendre les concepts de sécurité des services Web Avoir une compréhension pratique de la cryptographie Prendre conscience des graves conséquences de la gestion non sécurisée des tampons Comprendre les techniques de protection architecturale et leurs faiblesses En savoir plus sur les erreurs de codage typiques et comment les exploiter Être informé des vulnérabilités récentes dans diverses plateformes, frameworks et bibliothèques Apprendre les techniques et les outils essentiels d'analyse et de test de vulnérabilité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
shadowsocksShadowsocks: Set Up a Proxy Server7 heuresShadowsocks est un proxy socks5 sécurisé et opensource Dans cette formation en ligne, les participants apprendront comment sécuriser une connexion Internet via un proxy Shadowsocks À la fin de cette formation, les participants seront en mesure de: Installez et configurez Shadowsocks sur l'une des plates-formes prises en charge, y compris Windows, Linux, Mac, Android, iOS et OpenWRT Déployez Shadosocks avec des systèmes de gestionnaire de paquets, tels que pip, aur, freshports et autres Exécutez Shadowsocks sur les appareils mobiles et les réseaux sans fil Comprendre comment Shadowsocks crypte les messages et garantit l'intégrité et l'authenticité Optimiser un serveur Shadowsocks Public Ingénieurs réseau Administrateurs système Techniciens en informatique Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
indyBlockchain: Hyperledger Indy for Identity Management14 heuresIndy est un projet Hyperledger pour la création de systèmes d'identité décentralisés Il comprend des outils, des bibliothèques et des composants réutilisables pour créer des identités numériques enracinées dans des blockchains ou d'autres registres distribués Dans cette formation en ligne, les participants apprendront comment créer un système d'identité décentralisé Indybased À la fin de cette formation, les participants seront en mesure de: Créez et gérez des identités décentralisées et auto-souveraines à l'aide de ledgers distribués Permettre l'interopérabilité des identités numériques entre domaines, applications et silos Comprendre des concepts clés tels que l'échange contrôlé, la révocation, les identificateurs décentralisés (DID), les agents offledger, la minimisation des données, etc Utilisez Indy pour permettre aux propriétaires d'identité de contrôler indépendamment leurs données personnelles et leurs relations Public Développeurs Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
cl-cnaCombined C/C++/C#, ASP.NET and Web Application Security28 heuresServant des équipes qui utilisent du code managé (NET et ASPNET généralement écrit en C #) avec le développement de code natif (généralement C / C ++), cette formation donne un aperçu complet des problèmes de sécurité dans les deux environnements Concernant le C / C ++, des vulnérabilités de sécurité communes sont discutées, accompagnées d'exercices pratiques sur les méthodes d'attaque exploitant ces vulnérabilités, en mettant l'accent sur les techniques d'atténuation qui peuvent être appliquées pour prévenir les occurrences de ces bogues dangereux empêcher leur exploitation Le cours couvre aussi bien les différents services généraux (comme les services web) et les solutions et outils de sécurité spécifiques, que les failles de sécurité les plus fréquentes et sévères du code managé, traitant des problèmes spécifiques aux langues et des problèmes liés à l'environnement d'exécution Les vulnérabilités relatives à la plate-forme ASPNET sont détaillées ainsi que les vulnérabilités générales associées à la liste OWASP Top Ten Le cours consiste en un certain nombre d'exercices à travers lesquels les participants peuvent facilement comprendre et exécuter des attaques et des méthodes de protection Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées Apprenez à utiliser diverses fonctions de sécurité de l'environnement de développementNET Avoir une compréhension pratique de la cryptographie Obtenir des informations sur certaines vulnérabilités récentes dansNET et ASPNET Prendre conscience des graves conséquences de la gestion non sécurisée des tampons dans le code natif Comprendre les techniques de protection architecturale et leurs faiblesses En savoir plus sur les erreurs de codage typiques et comment les éviter Obtenir des connaissances pratiques en utilisant des outils de test de sécurité Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs .
NPenNetwork Penetration Testing35 heuresCette classe aidera les participants à analyser, tester, pirater et sécuriser leurs propres systèmes Pour acquérir une connaissance approfondie et une expérience pratique avec les systèmes de sécurité essentiels actuels Les participants apprendront comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et à attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les participants apprendront alors comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système, la détection d'intrusion, la création de politique, l'ingénierie sociale, les attaques DDoS, les dépassements de mémoire tampon et la création de virus .
bcpracBusiness Continuity Practitioner14 heuresThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
computerroomComputer Room Security and Maintenance 14 heuresNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 heuresBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
unmdtechUnderstanding Modern Information Communication Technology7 heuresThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
hipaafordevHIPAA Compliance for Developers7 heuresHIPAA (Loi de 1996 sur la portabilité et la responsabilité en matière d'assurance maladie) est une loi aux États-Unis qui prévoit des dispositions relatives à la confidentialité et à la sécurité des données pour le traitement et le stockage des informations médicales Ces directives sont une bonne norme à suivre dans le développement d'applications de santé, indépendamment du territoire Les applications conformes HIPAA sont reconnues et font plus confiance à l'échelle mondiale Dans cette formation en ligne, les participants apprendront les principes fondamentaux de HIPAA tout au long d'une série d'exercices handel livelab À la fin de cette formation, les participants seront en mesure de: Comprendre les bases de HIPAA Développer des applications de santé conformes à HIPAA Utiliser les outils de développement pour la conformité HIPAA Public Développeurs Directeurs de produits Agents de protection des données Format du cours Partie conférence, discussion partielle, exercices et pratique lourde de handson Remarque Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser .
iotsecurityIoT Security Architecture14 heuresInternet of Things (IoT) est une infrastructure réseau qui connecte sans fil des objets physiques et des applications logicielles, leur permettant de communiquer entre eux et d'échanger des données via les communications réseau, le cloud computing et la capture de données L'un des principaux obstacles au déploiement des solutions IoT est la sécurité Puisque les technologies IoT impliquent une large gamme d'appareils, la conception de la sécurité IoT est essentielle à un déploiement réussi de l'IdO Dans cette formation en ligne, les participants comprendront les architectures IoT et apprendront les différentes solutions de sécurité IoT applicables à leur organisation À la fin de cette formation, les participants seront en mesure de: Comprendre les architectures IoT Comprendre les nouvelles menaces et solutions de sécurité IoT Mettre en œuvre des technologies pour la sécurité IoT dans leur organisation Public Professionnels de l'informatique Développeurs Ingénieurs Les gestionnaires Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson Remarque Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser .
CybSecBPMFormation Cybersécurité et BPM21 heures
GDPR1GDPR Workshop7 heuresCe cours d'un jour s'adresse aux personnes à la recherche d'un bref aperçu du Règlement général sur la protection des données du 25 mai 2018 Idéal pour les gestionnaires, les chefs de service et les employés qui ont besoin de comprendre les principes de base du GDPR .
CybSecModéliser efficacement des processus de Cybersécurité21 heuresCette formation a pour objectifs :

- La découverte des possibilités offertes par la norme BPMN 2.0 pour décrire le plus clairement possible, et de façon parfaitement compréhensible entre les acteurs concernés - la direction en charge de la sécurité, les métiers et éventuellement la qualité -, les processus opérationnels et de gouvernance de Cybersécurité
- La découverte d'une méthodologie et de "best practices" dans l'écriture de processus sur BPMN 2.0.
netnoradNetNORAD7 heuresNetNORAD est un système construit par Facebook pour résoudre les problèmes de réseau via un sondage endtoend, indépendant de l'interrogation des périphériques Dans cette formation en ligne, les participants apprendront comment NetNORAD et les tests de chemin actifs peuvent les aider à améliorer leurs méthodes de dépannage réseau À la fin de cette formation, les participants seront en mesure de: Comprendre comment fonctionne NetNORAD Apprenez les principes de conception derrière NetNORAD Utiliser des outils NetNORAD opensource avec leur propre code pour implémenter un système de détection de pannes Public Ingénieurs réseau Développeurs Ingénieurs système Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .

Prochains cours Sécurité Internet

FormationDate FormationPrix [A distance / Classe]
Cyber Crisis & Communications Planning - Tours, Parc Honoré de Balzacven, 2019-01-04 09:301750EUR / 2150EUR
Cyber Crisis & Communications Planning - Tours, Parc Honoré de Balzacjeu, 2019-03-07 09:301750EUR / 2150EUR
Cyber Crisis & Communications Planning - Tours, Parc Honoré de Balzacjeu, 2019-04-25 09:301750EUR / 2150EUR
Cyber Crisis & Communications Planning - Limoges, Centre Villejeu, 2019-06-06 09:301750EUR / 2150EUR
Cyber Crisis & Communications Planning - Tours, Parc Honoré de Balzacjeu, 2019-06-20 09:301750EUR / 2150EUR
Weekend Sécurité Internet cours, Soir Sécurité Internet formation, Sécurité Internet stage d’entraînement, Sécurité Internet formateur à distance, Sécurité Internet formateur en ligne, Sécurité Internet formateur Online, Sécurité Internet cours en ligne, Sécurité Internet cours à distance, Sécurité Internet professeur à distance, Sécurité Internet visioconférence, Sécurité Internet stage d’entraînement intensif, Sécurité Internet formation accélérée, Sécurité Internet formation intensive, Formation inter Sécurité Internet, Formation intra Sécurité Internet, Formation intra Enteprise Sécurité Internet, Formation inter Entreprise Sécurité Internet, Weekend Sécurité Internet formation, Soir Sécurité Internet cours, Sécurité Internet coaching, Sécurité Internet entraînement, Sécurité Internet préparation, Sécurité Internet instructeur, Sécurité Internet professeur, Sécurité Internet formateur, Sécurité Internet stage de formation, Sécurité Internet cours, Sécurité Internet sur place, Sécurité Internet formations privées, Sécurité Internet formation privée, Sécurité Internet cours particulier, Sécurité Internet cours particuliers

Réduction spéciale

FormationLieuDate FormationPrix [A distance / Classe]
R for Data Analysis and Research Tours, Parc Honoré de Balzacmar, 2018-12-18 09:301575EUR / 1975EUR
Docker and KubernetesParis, Opera Boursemer, 2019-01-16 09:304455EUR / 5255EUR
Advanced Automation with AnsibleParis, Opera Bourselun, 2019-02-11 09:302700EUR / 3300EUR
Advanced Statistics using SPSS Predictive Analytics SoftwareStrasbourg, Kibitzenau Station lun, 2019-04-01 09:306300EUR / 7300EUR
R for Data Analysis and Research Orléans, gare centralelun, 2019-04-15 09:301575EUR / 1975EUR

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking to expand our presence in France!

As a Business Development Manager you will:

  • expand business in France
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!