L’essentiel du Cyber security

Par mymcoder.com Catégories : Cyber security
Liste de souhaits Partager
Partager le cours
Lien de la page
Partager sur les réseaux sociaux

À propos du cours

Qu’allez-vous apprendre ?

  • Protéger ses réseaux, ses équipements, documents contre des cyberattaques: chaque jour, de nouveaux exemples illustrent l'importance de la cybersécurité ! Mais au fait, à quels types de risques sommes-nous exposés? Quelle sécurité mettre en place? Nous vous proposons de découvrir la cybersécurité et les différents risques auxquels vous pouvez être exposé.
  • Cette formation vous permet de connaitre les critères de la sécurité et la sécurité des systèmes d’information. Elle vous permet aussi de connaitre la Structure des systèmes d'information et les fondamentaux de l’authentification utilisateur. Un rappel sur la normalisation et sur leur mise en œuvre.

Contenu du cours

Fondements de la cybersécurité
Cours 1.1 : Reconnaître les connaissances de base nécessaires pour devenir un analyste en cybersécurité Cours 1.2 : Identifier l'impact des attaques de sécurité sur les activités de l'entreprise Cours 1.3 : Expliquer l'éthique de la sécurité Cours 1.4 : Identifier les outils courants utilisés par les analystes en cybersécurité

  • Reconnaître les connaissances de base nécessaires pour devenir un analyste en cybersécurité
  • Identifier l’impact des attaques de sécurité sur les activités de l’entreprise
  • Expliquer l’éthique de la sécurité
  • Identifier les outils courants utilisés par les analystes en cybersécurité

Gestion des risques de sécurité
Cours 2.1 : Identifier les principales menaces, risques et vulnérabilités qui pèsent sur les activités de l'entreprise Cours 2.2 : Définir les outils de gestion des informations et des événements de sécurité (SIEM) couramment utilisés Cours 2.3 : Utiliser un cahier des charges pour répondre aux menaces, aux risques et aux vulnérabilités

Réseaux et sécurité des réseaux
Cours 3.1 : Définir les types de réseaux et les composantes des réseaux Cours 3.2 : Comprendre comment sécuriser un réseau contre les tactiques d'intrusion Cours 3.3 : Décrire les techniques de renforcement du système

Outils du métier : Linux et SQL
Cours 4.1 : Expliquer la relation entre les systèmes d'exploitation, les applications et le matériel Cours 4.2 : Comparer une interface utilisateur graphique à une interface en ligne de commande Cours 4.3 : Naviguer et gérer le système de fichiers à l'aide de commandes Linux via l'interpréteur de commandes Bash Cours 4.4 : Utiliser SQL pour extraire des informations d'une base de données

Assets, Menaces et Vulnérabilités
Cours 5.1: Classer les actifs Cours 5.2 : Analyser une surface d'attaque pour identifier les risques et les vulnérabilités Cours 5.3 : Identifier les menaces, telles que l'ingénierie sociale, les logiciels malveillants et les exploits en ligne Cours 5.4 : Résumez le processus de modélisation des menaces

Détection des intrusions et réponses adéquates
Cours 6.1 : Identifier les étapes pour contenir, éradiquer et récupérer un incident Cours 6.2 : Analyser les paquets pour interpréter les communications réseau Cours 6.3 : Comprendre la syntaxe de base, les composants des signatures et des journaux dans les systèmes de détection d'intrusion (IDS) et les systèmes de détection d'intrusion dans les réseaux (NIDS) Cours 6.4 : Effectuer des requêtes dans les outils de gestion des informations et des événements de sécurité (SIEM) pour enquêter sur un événement

Automatiser les tâches de cybersécurité avec Python
Cours 7.1 : Expliquer comment le langage de programmation Python est utilisé en cybersécurité Cours 7.2 : Créer de nouvelles fonctions Python définies par l'utilisateur Cours 7.3 : Utiliser des expressions régulières pour extraire des informations d'un texte Cours 7.4 : Entraînez-vous à déboguer le code

Notes et avis de l’apprenant

Encore aucun avis !
Encore aucun avis !