CompTIA - Security+ - Formations | Afi U.

CompTIA - Security+

CompTIA® Security+® est la certification en sécurité qui démontre sa connaissance des concepts, des outils et des procédures de sécurité informatiques. Elle confirme la capacité du professionnel à réagir aux incidents de sécurité, et valide ses compétences pour anticiper les risques de sécurité et protéger les organisations. Au cours de cette formation, les participants apprennent à mettre en œuvre de manière proactive des protocoles de sécurité sonore pour atténuer les risques de sécurité, réagir rapidement aux problèmes de sécurité, identifier de manière rétroactive où des violations de sécurité peuvent avoir eu lieu, concevoir un réseau, sur site ou dans le cloud, en toute sécurité.
CompTIA Authorized Partner

Prochaines sessions

Voir toutes les sessionsarrow icon
Session garantie
  • Durée: 5 jours
  • Prix régulier: 3 625 $
  • Prix préférentiel: 3 025 $tip icon

Plan de cours

Langues d'enseignementCette formation est offerte en français ou en anglais. Notez que le matériel didactique officiel est disponible en anglais seulement.
Public concerné

Ingénieurs réseaux qui cherchent à acquérir une connaissance fondamentale de la sécurité du réseau à travers l'obtention de la certification Security +

Certification

CompTIA Security+ fournit une référence mondiale pour les meilleures pratiques en matière de sécurité informatique. La certification valide les connaissances sur la sécurité des réseaux, la conformité et la sécurité des opérations, les menaces et vulnérabilités, etc. Ce titre de certification s'obtient par la réussite de l'examen SY0-601 (en anglais), à passer ultérieurement.

Prérequis

Connaître les fondamentaux systèmes et réseaux

Objectif
  • Appréhender les menaces et contrôles de sécurité
  • Découvrir la cryptographie et le contrôle d'accès
  • Paramétrer la sécurité Internet
  • Paramétrer la sécurité des hôtes, des données et des appareils
  • Mettre en oeuvre la sécurité au sein d'un réseau

Contenu

Leçon 1 - Comparaison des Rôles et Contrôles de Sécurité
• Comparer les rôles de sécurité de l'information
• Comparer des contrôles de sécurité et des documents cadres utilisés pour mettre en place a sécurité
(framework)
Leçon 2 - Expliquer la Source des Menaces et Comment se Documenter sur
celles-ci
• Expliquer les types d'acteurs de menace et les vecteurs d'attaque
• Expliquer des sources de renseignements sur les menaces
Leçon 3 - Effectuer des Évaluations de Sécurité
• Évaluer la sécurité organisationnelle avec des outils de reconnaissance réseau
• Expliquer des problèmes de sécurité avec les types généraux de vulnérabilité
• Résumer des techniques d'analyse des vulnérabilités
• Expliquer les concepts des tests d'intrusion
Leçon 4 - Identifier l'Ingénierie Sociale et les Logiciels Malveillants
• Comparer des techniques d'ingénierie sociale
• Analyser des indicateurs d'attaques basées sur des logiciels malveillants
Leçon 5 - Résumer les Concepts Cryptographiques de Base
• Comparer des méthodes de chiffrement cryptographique
• Résumer les modes de fonctionnement cryptographiques
• Résumer des cas d'utilisation cryptographique et montrer certaines faiblesses
• Résumer d'autres technologies cryptographiques
Leçon 6 - Mise en OEuvre d'une Infrastructure à Clé Publique
• Mettre en oeuvre des certificats et des autorités de certification
• Mettre en oeuvre la gestion PKI
Leçon 7 - Implémentation des Contrôles d'Authentification
• Résumer de concepts de conception d'authentification
• Mettre en oeuvre d'authentification basée sur les connaissances
• Mettre en oeuvre de technologies d'authentification
• Résumer de concepts d'authentification biométrique
Leçon 8 - Mise en OEuvre des Contrôles de Gestion des Identités et des
Comptes
• Mettre en oeuvre des types d'identité et de compte
• Mettre en oeuvre de stratégies de compte
• Mettre en oeuvre des solutions d'autorisation
• Expliquer l'importance de politiques du personnel
Leçon 9 - Implémentation de Conceptions de Réseaux Sécurisés
• Mettre en oeuvre de conceptions réseaux sécurisées
• Mettre en oeuvre de commutateurs et de routage sécurisés
• Mettre en oeuvre d'une infrastructure sans fil sécurisée
• Mettre en oeuvre des équilibreurs de charge
Leçon 10 - Implémentation d'Appareils de Sécurité Réseau
• Implémenter des pares-feu et des serveurs proxy
• Mettre en oeuvre de la surveillance de la sécurité du réseau
• Résumer l'utilisation de SIEM
Leçon 11 - Implémentation de Protocoles Réseau Sécurisés
• Mettre en oeuvre des protocoles d'opérations réseau sécurisées
• Mettre en oeuvre des protocoles d'application sécurisés
• Mettre en oeuvre des protocoles d'accès à distance sécurisés
Leçon 12 - Implémentation des Solutions de Sécurité de l'Hôte
• Mettre en oeuvre de micrologiciel sécurisé
• Mettre en oeuvre de la sécurité des terminaux
• Expliquer les implications de la sécurité d'un système embarqué
Leçon 13 - Implémentation des Solutions de Sécurité des Appareils Mobiles
• Mettre en oeuvre de la gestion des appareils mobiles
• Mettre en oeuvre des connexions sécurisées d'appareils mobiles
Leçon 14 - Résumer les Concepts d'Application Sécurisée
• Analyser les indicateurs d'attaques d'applications
• Analyser les indicateurs d'attaques d'applications Web
• Résumer les pratiques de codage sécurisé
• Mettre en oeuvre des environnements de scripts sécurisés
• Résumer les concepts de déploiement et d'automatisation
Leçon 15 - Implémenter des Solutions Cloud Sécurisées
• Résumer les services de cloud sécurisé et de virtualisation
• Appliquer les solutions de sécurité cloud
• Résumer le concept d'infrastructure sous forme de code (IaC)
Leçon 16 - Expliquer les Concepts de Confidentialité et de Protection des
Données
• Expliquer des concepts de confidentialité et de sensibilité des données
• Expliquer des contrôles de confidentialité et de protection des données
Leçon 17 - Répondre aux Incidents
• Résumer des procédures de réponse aux incidents
• Utiliser des sources de données appropriées pour la réponse aux incidents
• Appliquer des contrôles d'atténuation
Leçon 18 - Expliquer la Criminalistique Numérique
• Expliquer des aspects clés de la documentation d'investigation numérique
• Expliquer des aspects clés de l'acquisition de preuves en criminalistique numérique
Leçon 19 - Résumer les Concepts de Gestion des Risques
• Expliquer des processus et des concepts de gestion des risques
• Expliquer des concepts d'analyse d'impact sur l'entreprise
Leçon 20 - Mettre en OEuvre de la Résilience en Cybersécurité
• Mettre en oeuvre des stratégies de redondance
• Mettre en oeuvre des stratégies de sauvegarde
• Mettre en oeuvre des stratégies de résilience en matière de cybersécurité
Leçon 21 - Expliquer la Sécurité Physique
• Expliquer l'importance des contrôles de sécurité du site physique
• Expliquer l'importance des contrôles de sécurité de l'hôte physique

Savoir s’entourer des meilleurs

Ralph Pierre Pelry
Formateur

Soyez au fait des tendances, innovations, bonnes pratiques et exclusivités

Restez en contact

Pour les individus

Pour les organisations

Priorités organisationnelles

Formations certifiées

À propos


La Famille Edgenda

Edgenda

AFI par Edgenda

Apprentx par Edgenda

Afi U.


EN

Besoin d’aide ? Parlez à un conseiller ou appelez au 1 877 624.2344

LinkedIn

Confidentialité | Centre de formation autorisé Emploi-Québec, Agrément : 0051460 | TPS : 141 582 528 - TVQ : 1019557738

Copyright © 2024 Edgenda inc.

Personnaliser les témoins