CompTIA Security+

Description

Cette formation est conçue pour vous aider à comprendre l’environnement de la sécurité de l’information et vous préparer à devenir un professionnel de la sécurité. À travers cette formation facile à suivre, vous recevez une formation pratique et expérimentale et une préparation à la certification sur les derniers outils et techniques de sécurité. Vous développerez également la capacité à mettre en œuvre des processus pour protéger les actifs d’une organisation contre les dangers, les dommages, les pertes et les activités criminelles.

Certification

Cette formation vous prépare à obtenir la certification CompTIA Security+ 

Catégorie de la formation : Cybersécurité

Nom de la formation : CompTIA Security+

Code de la formation :

Langue de la formation : Français

Certification :  CompTIA Security+

Préparation aux examens :  SY0-501 ET SY0-601

Mode d’enseignement : Virtuelle

Durée de la formation : 5 jours

Coût de la formation : 2895$ CAD

Dates de la formation : Continue

S'inscrire à la formation

Plan de formation 

Module 1 : Introduction
1.1 : Aperçu de la sécurité  
1.2 : Planification de la défense
1.3 : Utilisation du simulateur
Module 2 :Menaces, attaques et vulnérabilités
2.1 : Comprendre les attaques
2.2 : Logiciels malveillants
2.3 : Ingénierie sociale
2.4 : Problèmes de vulnérabilité
Module 3: Physique
3.1 : Menaces physiques
3.2 : Protection des périphériques et du réseau
3.3 : Contrôles environnementaux
Module 4: Conception et diagnostic des réseaux et des hôtes
4.1 : Plan de réseau gérable
4.2 : Renforcement du système Windows
4.3 : Sécurité du serveur de fichiers
4.4 : Sécurité de l’hôte Linux
Module 5: Appareils et infrastructures
5.1 : Dispositifs de sécurité
5.2 : Zones démilitarisées
5.3 : Pare-feu 
5.4 : Traduction d’adresses réseau
5.5 : Réseaux privés virtuels
5.6 : Protection contre les menaces Web
5.7 : Contrôle d’accès au réseau
5.8 : Menaces réseau 
5.9 : Vulnérabilités des périphériques réseaux
5.10 : Applications réseau
5.11 : Sécurité des commutateurs et attaques
5.12 : Utilisation des VLAN
5.13 : Sécurité du routeur
Module 6 :Identité, accès et gestion des comptes
6.1 : Modèles de contrôle d’accès
6.2 : Authentification
6.3 : Autorisation
6.4 : Gestion des utilisateurs Windows
6.5 : Vue d’ensemble d’Active Directory
6.6 : Renforcement de l’authentification
6.7 : Utilisateurs Linux
6.8 : Groupes Linux
6.9 : Accès à distance
6.10 : Authentification réseau
Module 7 : Cryptographie et PKI
  7.1 : Cryptographie
  7.2 : Implémentations de cryptographie
  7.3 : Hachage 
  7.4 : Chiffrement de fichiers 
  7.5 : Infrastructure à clé publique
Module 8 : Menaces sans fil
  8.1 : Aperçu du sans-fil
  8.2 : Attaques sans fil
  8.3 : Défenses sans fil
Module 9 :Virtualisation, sécurité cloud et sécurisation des appareils mobiles
  9.1 : Virtualisation de l’hôte
  9.2 : Mise en réseau virtuelle
  9.3 : Mise en réseau définie par logiciel
  9.4 : Services cloud
  9.5 : Sécurité du cloud
  9.6 : Appareils mobiles
  9.7 : Gestion des appareils mobiles
  9.8 : Sécurité BYOD
  9.9 : Systèmes embarqués et spécialisés
Module 10 : Sécurisation des données et des applications
  10.1 : Sécurité de la transmission des données
  10.2 : Prévention de la perte de données
  10.3 : Attaques d’applications Web
  10.4 : Développement et sécurité des applications
Module 11 : Évaluations de sécurité
  11.1 : Essais d’intrusion
  11.2 : Surveillance et reconnaissance
  11.3 : Détection d’intrusion
  11.4 : Techniques d’évaluation de la sécurité
  11.5 : Analyseurs de protocole
  11.6 : Analyse des attaques réseau
  11.7 : Attaques par mot de passe
Module 12 : Réponse aux incidents, médecine légale et récupération
  12.1 : Intervention en cas d’incident 
  12.2 : Atténuation d’un incident
  12.3 : Gestion des journaux
  12.4 : Journalisation Windows
  12.5 : Criminalistique numérique
  12.6 : Manipulation de fichiers et de paquets
  12.7 : Redondance
  12.8 : Sauvegarde et restauration
Module 13 : Gestion des risques
  13.1 : Politiques de sécurité organisationnelle
  13.2 : Gestion des risques
  13.3 : Courriel
Module 14 : Gouvernance et conformité
14.1 : Vérifications
14.2 : Contrôles et cadres
14.3 : Données sensibles et confidentialité

Laboratoires de simulation et travaux pratiques 

Objectif

Les laboratoires de simulation fournissent un outil d’apprentissage qui développe les compétences pratiques et réelles dont vous avez besoin au travail. Ils simulent un environnement de travail réaliste et vous donnent la possibilité d’installer, de configurer et de gérer du matériel informatique, des systèmes d’exploitation et des logiciels.

Environnements de travail réels

Les professionnels de l’informatique travaillent dans des environnements où ils doivent se rendre à différents endroits pour connecter des ordinateurs et des périphériques réseau. Nous simulons ces environnements dans nos laboratoires de simulation afin de mieux vous préparer à intégrer le marché du travail. Vous serrez en mesure de visiter plusieurs salles, étages et bâtiments pour installer et entretenir le matériel

Matériel informatique

Les laboratoires avancés simulent plus de 100 000 $ de matériel, y compris des serveurs Windows et Linux, des périphériques réseau Cisco et des composants informatiques. Vous serez en mesure de vous entraîner à configurer l’équipement matériel et de résoudre les problèmes dans vos navigateurs.

Systèmes d’exploitation

Nos simulations vous permettent et de vous entraîner à gérer plusieurs systèmes d’exploitation, y compris Windows 7, 8 et 10, Linux, iOS et les systèmes d’exploitation serveur. L’expérience de l’utilisation de plusieurs environnements de système d’exploitation vous donne un avantage dans votre carrière.

Logiciels informatiques

Le cours Office Pro vous offre la possibilité de pratiquer et de prouver votre capacité à utiliser des logiciels informatiques clés: Microsoft Word, Excel, PowerPoint et Access. Ces compétences sont essentielles pour tout professionnel qui travaille et il n’y a pas de meilleure façon d’apprendre qu’en utilisant nos simulations.

Avantages de nos formations

Principales caractéristiques des formations

Nos plateformes sont équipées de fonctionnalités puissantes qui font progresser votre capacité à apprendre et à acquérir des compétences. Ils donnent également aux formateurs la possibilité d’évaluer les besoins de chaque apprenant, ce qui aide à la réussite de toute la classe.

Quiz et examens

Nos formations contiennent des quiz et des examens qui sont conçus pour renforcer les concepts clés enseignés dans le cours. Ces questions sont également utilisées pour s’assurer que les apprenants ont compris les sujets enseignés

Instruction d'expert

Nos formateurs enseignent des informations clés en utilisant plusieurs méthodes d’enseignement pour s’assurer que les apprenants sont engagés et comprennent parfaitement le matériel. Ces méthodes comprennent des démonstrations technologiques, des exemples d’illustrations, des animations de concept et des discussions sur tableau blanc.


Examens pratiques de certification

Nos examens pratiques vous préparent aux examens de certification de l’industrie. Vous serez préparé tant pour des examens basés sur des faits et sur les compétences.

Apprenez n’importe quand n’importe où

Avec en mesure d’acquérir des connaissances pratiques et de mettre en pratique des compétences du monde réel à tout moment et n’importe où. Tout ce dont besoin est un accès Internet et un ordinateur.


Rapports de rendement

Les apprenants ont la capacité de revoir leurs performances dans les laboratoires de simulation et des examens. Ces rapports permettent aux apprenants d’identifier leurs forces et faiblesses et d’améliorer leur apprentissage général.

Exigences/Conditions requises 

  • Avoir une connaissance de base de la langue anglaise.
  • Avant de suivre cette formation, vous devez avoir une connaissance de base des ordinateurs. Vous devez savoir comment :

o  Utiliser une souris et un clavier

o  Installer et exécuter des programmes

o  Utiliser un logiciel de productivité de base, y compris des applications de traitement de texte

o  Enregistrer des fichiers créés par des applications courantes

o  Naviguer sur Internet

  • Avoir un ordinateur d’au moins 4 Gb de mémoire muni d’une caméra et d’un micro interne ou externe.
  • Avoir accès à une bonne connexion Internet (au moins 5 Mb/s)

Inscription à la formation

S'inscrire à la formation

Si vous avez de la difficulté à vous inscrire en ligne, veuillez nous contacter:

Par téléphone: +1-613-981-5134

Par email: contact@knowide.com