Formation certifiante Comptia Security+
Conditions générales
30-day money-back guarantee
Shipping: 2-3 Business Days
Programme de formation
Comparez et opposez différents types de techniques d'ingénierie sociale.
Compte tenu d'un scénario, analysez les indicateurs potentiels pour déterminer le type d'attaque.
Dans un scénario donné, analysez les indicateurs potentiels associés aux attaques d'applications.
Dans un scénario donné, analysez les indicateurs potentiels associés aux attaques de réseau.
Expliquez les différents acteurs, vecteurs et sources de renseignement des menaces.
Expliquez les problèmes de sécurité associés à divers types de vulnérabilités.
Résumez les techniques utilisées dans les évaluations de sécurité.
Expliquer les techniques utilisées dans les tests d'intrusion.
Expliquer l'importance des concepts de sécurité dans un environnement d'entreprise.
Résumez les concepts de virtualisation et de cloud computing.
Résumez les concepts de développement, de déploiement et d'automatisation d'applications sécurisées.
Résumez les concepts de conception d'authentification et d'autorisation.
Dans un scénario donné, mettez en œuvre la résilience de la cybersécurité.
Expliquer les implications de sécurité des systèmes embarqués et spécialisés.
Expliquez l'importance des contrôles de sécurité physique.
Résumer les bases des concepts cryptographiques.
Dans un scénario donné, implémentez des protocoles sécurisés.
Compte tenu d'un scénario, implémenter des solutions de sécurité d'hôte ou d'application
Dans un scénario donné, implémentez des conceptions de réseau sécurisées.
Dans un scénario donné, installez et configurez les paramètres de sécurité sans fil.
Dans un scénario donné, mettez en œuvre des solutions mobiles sécurisées.
Dans un scénario donné, appliquez des solutions de cybersécurité au cloud.
Dans un scénario donné, mettez en œuvre des contrôles de gestion des identités et des comptes.
Dans un scénario donné, implémentez des solutions d'authentification et d'autorisation.
Dans un scénario donné, implémentez une infrastructure à clé publique.
Dans un scénario donné, utilisez l'outil approprié pour évaluer la sécurité organisationnelle.
Résumez l'importance des politiques, des processus et des procédures pour la réponse aux incidents.
En cas d'incident, utilisez les sources de données appropriées pour soutenir une enquête.
En cas d'incident, appliquez des techniques ou des contrôles d'atténuation pour sécuriser un environnement.
Expliquer les aspects clés de la criminalistique numérique.
Comparez et contrastez différents types de contrôles.
Expliquez l'importance des réglementations, normes ou cadres applicables qui ont un impact sur la posture de sécurité de l'organisation.
Expliquer l'importance des politiques pour la sécurité organisationnelle
Résumer les processus et les concepts de gestion des risques.
Expliquer les concepts de confidentialité et de données sensibles en relation avec la sécurité