Formation certifiante Comptia Security+

    200 000 FCFA 200 000 FCFA 200000.0 XAF

    200 000 FCFA

    Cette combinaison n'existe pas.

    Ajouter au panier

    Conditions générales
    30-day money-back guarantee
    Shipping: 2-3 Business Days

    • Programme de formation

    Attaques, menaces et vulnérabilités
    • Comparez et opposez différents types de techniques d'ingénierie sociale.

    • Compte tenu d'un scénario, analysez les indicateurs potentiels pour déterminer le type d'attaque.

    • Dans un scénario donné, analysez les indicateurs potentiels associés aux attaques d'applications.

    • Dans un scénario donné, analysez les indicateurs potentiels associés aux attaques de réseau.

    • Expliquez les différents acteurs, vecteurs et sources de renseignement des menaces.

    • Expliquez les problèmes de sécurité associés à divers types de vulnérabilités.

    • Résumez les techniques utilisées dans les évaluations de sécurité.

    • Expliquer les techniques utilisées dans les tests d'intrusion.

    • Expliquer l'importance des concepts de sécurité dans un environnement d'entreprise.

    • Résumez les concepts de virtualisation et de cloud computing.

    • Résumez les concepts de développement, de déploiement et d'automatisation d'applications sécurisées.

    • Résumez les concepts de conception d'authentification et d'autorisation.

    • Dans un scénario donné, mettez en œuvre la résilience de la cybersécurité.

    • Expliquer les implications de sécurité des systèmes embarqués et spécialisés.

    • Expliquez l'importance des contrôles de sécurité physique.

    • Résumer les bases des concepts cryptographiques.

    • Dans un scénario donné, implémentez des protocoles sécurisés.

    • Compte tenu d'un scénario, implémenter des solutions de sécurité d'hôte ou d'application

    • Dans un scénario donné, implémentez des conceptions de réseau sécurisées.

    • Dans un scénario donné, installez et configurez les paramètres de sécurité sans fil.

    • Dans un scénario donné, mettez en œuvre des solutions mobiles sécurisées.

    • Dans un scénario donné, appliquez des solutions de cybersécurité au cloud.

    • Dans un scénario donné, mettez en œuvre des contrôles de gestion des identités et des comptes.

    • Dans un scénario donné, implémentez des solutions d'authentification et d'autorisation.

    • Dans un scénario donné, implémentez une infrastructure à clé publique.

    • Dans un scénario donné, utilisez l'outil approprié pour évaluer la sécurité organisationnelle.

    • Résumez l'importance des politiques, des processus et des procédures pour la réponse aux incidents.

    • En cas d'incident, utilisez les sources de données appropriées pour soutenir une enquête.

    • En cas d'incident, appliquez des techniques ou des contrôles d'atténuation pour sécuriser un environnement.

    • Expliquer les aspects clés de la criminalistique numérique.

    • Comparez et contrastez différents types de contrôles.

    • Expliquez l'importance des réglementations, normes ou cadres applicables qui ont un impact sur la posture de sécurité de l'organisation.

    • Expliquer l'importance des politiques pour la sécurité organisationnelle

    • Résumer les processus et les concepts de gestion des risques.

    • Expliquer les concepts de confidentialité et de données sensibles en relation avec la sécurité

    Articles vus récemment