Instructeurs CSE-PMI
Juan Moreno
- Ingénieur informatique
- Spécialiste en gestion de l'enseignement supérieur
- Master en Enseignement et Management dans l'Enseignement Supérieur
- Auditeur interne Sécurité informatique Norme ISO 27001:2013
- Certificat professionnel Scrum Master (SMPC)
A qui s'adresse-t-il ?
Aux professionnels qui ont des connaissances en infrastructure informatique, avec des schémas de sécurité intermédiaires et qui souhaitent se lancer dans le monde de la sécurité informatique, en acquérant des compétences initiales en cybersécurité.
Pré-requis
Connaissance de base des réseaux informatiques, du modèle OSI, des protocoles, des ports et de l'administration intermédiaire des systèmes Linux.
Résumé
Ce cours vise à fournir les concepts qui permettent aux parties intéressées d'avoir la capacité de déterminer les éventuelles failles de sécurité qu'elles peuvent avoir dans leur environnement professionnel ou personnel.
En ce sens, des outils seront fournis pour faire face ou prévenir une éventuelle attaque de manière transversale.
Le cours n'a pas pour objectif de faire de l'intéressé un expert car cela implique d'avoir beaucoup de pratique sur des sujets transversaux de cybersécurité, mais il lui donne des compétences pour agir à temps, dans le but de prévenir une attaque et de proposer des mesures de sécurité dans différents environnements.
Objectifs du cours
- Fournir les concepts qui permettent aux parties intéressées d'avoir la capacité de déterminer les éventuelles failles de sécurité qu'elles peuvent rencontrer dans leur environnement professionnel ou personnel.
- Se former à l'utilisation des outils de base de cybersécurité, dans un environnement virtuel avec un système d'exploitation natif de cybersécurité, basé sur Linux.
- Afficher les fonctionnalités de certains outils de cybersécurité qui permettent d'analyser les vulnérabilités.
Chapitre 1 : Concepts généraux de cybersécurité
Nous commençons cette formation par la définition de la cybersécurité et de la sécurité de l'information. Ensuite, nous vous proposons les réponses à la question suivante : Qu'est-ce qu'une menace, une vulnérabilité et une attaque ?
Ensuite, nous approfondissons la surface et le terrain des vecteurs d’attaque, facilitant ainsi votre compréhension de la manière dont une cyberattaque se produit.
De même, vous découvrirez les différents types de hackers et le fonctionnement des ordinateurs L'équipe bleue, Équipe rouge y Équipe Violette.
Pour clôturer ce premier chapitre, nous abordons le modèle OSI en relation avec une cyberattaque et vous proposons un aperçu des 10 principales vulnérabilités web dans OWASP.
Chapitre 2 : Vulnérabilités pour une BlueTeam
Ici le Phases de test Ils seront le point central, vous permettant de comprendre comment évaluer la sécurité d'un système grâce à des simulations.
Chapitre 3 : Schémas de base de protection et de dissimulation
Vous apprendrez à vous cacher sur le Web, à effectuer des analyses et d'autres compétences, et vous utiliserez également des techniques de sécurité. stéganographie comme le font les espions pour envoyer des informations cachées.
Dans cette section, le Architecture zéro confiance occupe le devant de la scène. Vous apprendrez comment cette approche de sécurité peut protéger les organisations contre les menaces internes et externes.
Quand fini
Dans l'ensemble, ce cours est conçu pour vous donner une solide compréhension de la cybersécurité. Ainsi, vous pourrez prévenir et atténuer les cyberattaques, protégeant ainsi efficacement vos actifs numériques.
Cours à venir du CSE-PMI
- Aucun résultat trouvé.
- Aucun résultat trouvé.
Navigation de recherche et vues d'événements
Cybersécurité : bases de la prévention et de l'atténuation
Cours en ligne de certification en cybersécurité