Cyber -et- it security foundation
AMS TRAINING
A l'issue de cette formation, les participants auront abordé la sécurité autour des problématiques suivantes :
Réseaux TCP / IP
Systèmes informatiques
Applications et bases de données
Cryptographie
Gestion de l'identité et de l'accès
Cloud computing
Exploitation des vulnérabilités
Fonctionnement d'un réseau local
Caractéristiques d'un réseau
Les modèles OSI et TCP/IP
Commutation et Routage
Les équipements
Applications, protocoles et services
Les organismes
Les systèmes
Présentation des systèmes (ordinateurs et serveurs)
Rappels des différents composants, Types de serveurs
Rappel des principaux systèmes d'exploitation
(Systèmes Windows, Unix et Linux. Présentation des annuaires LDAP et des OS mobiles
Identification des principales vulnérabilités des systèmes
Sécurisation des postes de travail et des serveurs
Applications et bases de données
Description des concepts du développement d'applications
Prise en compte de la sécurité pendant au cours du développement
Rappels du principe des bases de données
Description des différents modèles de SGBD et de leurs fonctionnalités
Description des problèmes de sécurité liés au développement des applications et des bases de données
Sécurisation des applications et des bases de données
Cryptographie
Présentation de la cryptographie
Chiffrement symétrique et asymétrique
Méthodes de hachage, signature numérique
Infrastructures à clés publiques (PKI) et certificats numériques
Sécurisation des communications avec SSL et IPSec
Contrôle d'accès et gestion des identités
Identification et authentification
Biométrie, certificats, token
Gestion des mots de passe
Authentification forte (two-factor authentication)
SSO (Single Sign-on)
Principes d'autorisation
Gestion des autorisations (ACM, DAC, MAC, RBAC, ABAC)
Le Cloud Computing
Caractéristiques du Cloud Computing
Modèles de déploiement (public cloud, private cloud et hybrid cloud)
Les différents types (SaaS, PaaS, IaaS, SECaaS, IDaaS)
Identifier les risques liés au Cloud Computing
L'exploitation des vulnérabilités
Identifier les différents types d'attaques
Identifier les acteurs de la cyber criminalité
Connaitre les outils des attaquants
Identifier les étapes permettant d'exploiter des vulnérabilités
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation