Cyber -et- it security foundation

AMS TRAINING

Non finançable CPF
Salarié en poste / Demandeur d'emploi / Entreprise
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 54 - Nancy
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 08 - Ardennes
  • 10 - Aube
  • 51 - Marne
  • 52 - Haute-Marne
  • 54 - Meurthe-et-Moselle
  • 55 - Meuse
  • 57 - Moselle
  • 67 - Bas-Rhin
  • 68 - Haut-Rhin
  • 88 - Vosges
Objectifs

A l'issue de cette formation, les participants auront abordé la sécurité autour des problématiques suivantes :

Réseaux TCP / IP

Systèmes informatiques

Applications et bases de données

Cryptographie

Gestion de l'identité et de l'accès

Cloud computing

Exploitation des vulnérabilités


Programme

Fonctionnement d'un réseau local

Caractéristiques d'un réseau

Les modèles OSI et TCP/IP

Commutation et Routage

Les équipements

Applications, protocoles et services

Les organismes


Les systèmes

Présentation des systèmes (ordinateurs et serveurs)

Rappels des différents composants, Types de serveurs

Rappel des principaux systèmes d'exploitation

(Systèmes Windows, Unix et Linux. Présentation des annuaires LDAP et des   OS mobiles

Identification des principales vulnérabilités des systèmes

Sécurisation des postes de travail et des serveurs


Applications et bases de données

Description des concepts du développement d'applications

Prise en compte de la sécurité pendant au cours du développement

Rappels du principe des bases de données

Description des différents modèles de SGBD et de leurs fonctionnalités

Description des problèmes de sécurité liés au développement des applications et des bases de données

Sécurisation des applications et des bases de données


Cryptographie

Présentation de la cryptographie

Chiffrement symétrique et asymétrique

Méthodes de hachage, signature numérique

Infrastructures à clés publiques (PKI) et certificats numériques

Sécurisation des communications avec SSL et IPSec


Contrôle d'accès et gestion des identités

Identification et authentification

Biométrie, certificats, token

Gestion des mots de passe

Authentification forte (two-factor authentication)

SSO (Single Sign-on)

Principes d'autorisation

Gestion des autorisations (ACM, DAC, MAC, RBAC, ABAC)



Le Cloud Computing

Caractéristiques du Cloud Computing

Modèles de déploiement (public cloud, private cloud et hybrid cloud)

Les différents types (SaaS, PaaS, IaaS, SECaaS, IDaaS)

Identifier les risques liés au Cloud Computing


L'exploitation des vulnérabilités

Identifier les différents types d'attaques

Identifier les acteurs de la cyber criminalité

Connaitre les outils des attaquants

Identifier les étapes permettant d'exploiter des vulnérabilités


Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page