Bases techniques de la cybersécurité - essentiels techniques de la cybersécurité par HS2 - Herve Schauer Securite

Lieu(x)
En centre (75)
Durée
Total : 14 heures
En centre : 14 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Sécurité : concepts fondamentaux
-Concepts de bases
-Gestion du risque : vulnérabilité, menace, impacts métiers
-Dans la peau d'un attaquant
-Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection
Cryptographie
-Chiffrement
-Hachage
-Signature
-TLS
o PKI/IGC
Gestion des utilisateurs et des privilèges
-Provisionnement
o Moindre privilège
-Authentification
-Protection des administrateurs
Sécurité des réseaux
-Principes de base
-Attaques
-Contrôle d'accès
-Filtrage et relayage
-Architecture sécurisée
-WiFi
Sécurité des systèmes
-Minimisation et durcissement
-Sauvegarde
-?Veille sécurité
-Mise à jour
-Sécurisation active
o Virtualisation
Sécurité des applications
-Vulnérabilités : le TOP 10 de l'OWASP
-Attaques et défenses
-Stockage des mots de passe
-Processus de développement
Détection et gestion d'incident
-Journalisation
-SOC et CSIRT
-Processus de gestion d'incident
Objectifs
- Acquérir la connaissance des concepts fondamentaux de la SSI.
- Identifier les besoins en sécurité à tous les niveaux (système, réseau, applications...).
- Comprendre les différents types d'attaques.
- Connaitre les mesures de sécurité permettant de les contrer.
Centre(s)
  • Paris - 9ème (75)
Métier(s)
Compétence(s)
Formation proposée par : HS2 - Herve Schauer Securite
À découvrir
Essentiels techniques de la cybersécurité par G-echo
Institut Leonard De Vnci
MBA Management de la Cybersécurité par Institut Leonard De Vnci
Fondamentaux techniques de la cybersécurité par G-echo
SCHOOL OF CYBER
Master of Science Management de la Cybersécurité par SCHOOL OF CYBER
ESIEE-IT
Référent Cybersécurité en TPE PME (RCYB0) par ESIEE-IT
Cybersécurité & RGPD par Vip and Co
les bases de la cybersécurité par ADS
les bases de la cybersécurité par ADS
Les bases de la cybersécurité par ADS
les bases de la cybersécurité par ADS