03 20 61 95 00

Formation CompTIA Security+ (SY0‐601)


  • DLCS601
  • Durée : 5 jours
  • Tarif : 2250 € HT

Objectifs

Ce que vous allez apprendre

Identifier les stratégies développées par les cyber‐adversaires pour attaquer les réseaux et les hôtes et les contre‐mesures déployées pour les défendre.
Comprendre les principes de la sécurité organisationnelle et les éléments de politiques de sécurité efficaces.
Connaître les technologies et les usages des normes et produits cryptographiques.
Décrire comment la sécurité de l’accès sans fil et à distance est appliquée.
Installer et configurer les technologies de sécurité basées sur le réseau et l’hôte.
Décrire les normes et les produits utilisés pour renforcer la sécurité sur le Web et les technologies de communication.
Identifier des stratégies pour assurer la continuité des activités, la tolérance aux pannes et la reprise après sinistre.
Explorer la sécurité du cloud et les techniques utilisées dans les tests d’intrusion
Sécuriser les appareils et les applications utilisés par votre entreprise
Identifier et protéger contre divers types de logiciels malveillants et de virus
Protéger votre environnement contre l’ingénierie sociale et les attaques avancées
Comprendre et mettre en œuvre les concepts PKI

Prérequis

Administration dans les réseaux TCP/IP
Administration Windows
Administration Linux

Public

Ingénieur en sécurité
Consultant/spécialiste en sécurité,
Auditeur junior/testeur de pénétration
Administrateur système et administrateur réseau

enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Digital Learning

Un expert à vos côtés, des laboratoires professionnels, 365 jours d’accompagnement après la formation

Formation individualisée

Cette formation est organisée en mode coaching (juste pour vous). Elle sera adaptée (contenu, dates, rythme) pour répondre à vos besoins. Nous pouvons travailler sur vos propres données pour une meilleure expérience et pour des résultats concrets
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
Section 1 : Buts et objectifs de sécurité

2 Chapitre 1 : Comprendre les fondamentaux de la sécurité

Fondamentaux de la sécurité
Comparaison des types de contrôle
Contrôles de sécurité physique
Comprendre la criminalistique numérique
Questions de révision
3 Chapitre 2 : Mise en œuvre de l’infrastructure à clé publique
Concepts PKI
Cryptage asymétrique et symétrique
Algorithmes d’étirement clés
Modes de chiffrement
L’informatique quantique
Blockchain et le grand livre public
Hachage et intégrité des données
Comparer et contraster les concepts de base de la cryptographie
Terminologies cryptographiques de base
Cas d’utilisation courants de la cryptographie
Exercices pratiques
Questions de révision
4 Chapitre 3 : Enquête sur la gestion des identités et des accèsComprendre les concepts de gestion des identités et des accès
Types d’identité
Types de compte
Types d’authentification
Implémentation de solutions d’authentification et d’autorisation
Résumer les concepts de conception d’authentification et d’autorisation
Authentification sur le cloud et sur site
Politiques communes de gestion des comptes
Exercice pratique – Politique de mot de passe
Questions de révision
5 Chapitre 4 : Exploration des concepts de virtualisation et de cloud
Présentation du Cloud Computing
Implémentation de différents modèles de déploiement cloud
Comprendre les modèles de service cloud
Comprendre les concepts du cloud computing
Comprendre les concepts de stockage cloud
Sélection des contrôles de sécurité du cloud
Explorer les environnements de réseau virtuel
Questions de révision
Module 2
Section 2 : Surveillance de l'infrastructure de sécurité

7 Chapitre 5 : Surveillance, analyse et test d’intrusion

Concepts de test de pénétration
Reconnaissance passive et active
Types d’exercices
Concepts d’analyse des vulnérabilités
Syslog / Informations de sécurité et gestion des événements
Orchestration, automatisation et réponse de la sécurité
Exercice pratique ‐ Exécution d’un scanner de vulnérabilités avec authentification
Questions de révision
8 Chapitre 6: Comprendre les protocoles sécurisés et non sécurisés
Introduction aux protocoles
Protocoles non sécurisés et leurs cas d’utilisation
Protocoles sécurisés et leurs cas d’utilisation
Cas d’utilisation supplémentaires et leurs protocoles
Questions de révision
9 Chapitre 7 : Approfondir les concepts de réseau et de sécuritéInstallation et configuration des composants réseau
Capacités d’accès à distance
Concepts d’architecture de réseau sécurisé
Reconnaissance et découverte de réseau
Outils médico‐légaux
Adressage IP
Questions de révision
10 Chapitre 8: Sécurisation des solutions sans fil et mobiles
Mise en œuvre de la sécurité sans fil
Contrôleurs de point d’accès sans fil
Déployer des appareils mobiles en toute sécurité
Méthodes de connexion des appareils mobiles
Questions de révision
11 Section 3: Protéger l’environnement de sécurité
12 Chapitre 9 : Identification des menaces, des attaques et des vulnérabilités
Attaques de virus et de logiciels malveillants
Attaques d’ingénierie sociale
Acteurs menaçants
Attaques avancées
Questions de révision
13 Chapitre 10 : Gouvernance, risques et conformité
Processus et concepts de gestion des risques
Acteurs de menace, vecteurs et concepts de renseignement
L’importance des politiques pour la sécurité organisationnelle
Règlements, normes et législation
Concepts de confidentialité et de données sensibles
Questions de révision
14 Chapitre 11 : Gestion de la sécurité des applications
Implémentation de la sécurité de l’hôte ou de l’application
Comprendre les implications de sécurité des systèmes embarqués et spécialisés
Comprendre le développement, le déploiement et l’automatisation d’applications sécurisées
Questions de révision
15 Chapitre 12 : Gestion des procédures de réponse aux incidents
Procédures de réponse aux incidents
Utiliser des sources de données pour soutenir les enquêtes
Savoir comment appliquer des techniques d’atténuation ou des contrôles pour sécuriser un environnement

Cette formation vous intéresse ? Contactez-nous !

Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Acscq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/