Comprendre les concepts généraux de sécurité
Identifier les menaces, vulnérabilités et mesures d'atténuation dans des scénarios donnés
Comprendre et appliquer des architectures sécurisés
Comprendre et appliquer les opérations de sécurité
Gérer et superviser des programmes de sécurité
Menaces, attaques et vulnérabilités
- Résumé des concepts fondamentaux de sécurité
- Comparaison des types de menaces
- Explication des solutions cryptographiques
- Mise en œuvre de la gestion des identités et des accès
- Architecture de réseau d'entreprise sécurisée
- Architecture de réseau cloud sécurisée
- Explication des concepts de résilience et de sécurité du site
- Explication de la gestion des vulnérabilités
- Évaluation des capacités de sécurité du réseau
- Évaluation des capacités de sécurité des points finaux
- Amélioration des capacités de sécurité des applications
- Analyse des indicateurs d'activités malveillantes
- Explication des concepts de réponse aux incidents et de surveillance
- Analyse des indicateurs d'activités malveillantes
- Résumé des concepts de gouvernance de la sécurité
- Explication des processus de gestion des risques
- Résumé des concepts de protection des données et de conformité
- Mappage du contenu du cours avec CompTIA Security+
Architecture
- Les concepts de sécurité informatique
- La virtualisation et le cloud computing
- Sécuriser le développement des applications
- L'authentification et l'autorisation
- Comprendre la résilience
- La sécurité sur les systèmes embedded et spécialisés
- Les contrôles de sécurité physiques
- Les concepts de cryptographie
Implémentation
- Les protocoles sécurisés
- Sécurité de l'hébergement
- Sécurité applicative
- Sécurité du réseau
- Configuration de la sécurité wireless
- La sécurité mobile
- Protéger le Cloud
- Implémenter l'IAM
- Les solutions d'authentification et l'autorisation
- Mettre en place une clé publique
Opérations et réponses aux incidents
- Comment choisir les bons outils ?
- Les règles et les procédures pour répondre aux incidents
- Choisir les bonnes sources de données pour l'investigation
- Les techniques de mitigations
- Comprendre l'analyse forensique
Gouvernance, risques et conformité
- Les différents types de contrôle
- Les normes de sécurité en vigueur
- L'importance des politiques de sécurité au sein d'une organisation
- La gestion des risques
- Les concepts de confidentialité et de données sensibles
Stratégie et méthodes pour réussir l'examen
Examen blanc
Attestation de formation
Non certifiante
Sans niveau spécifique