A l’issue de la formation, les stagiaires seront capables de :
- Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en oeuvre et l'analyse des incidents liés à la cybersécurité - Expliquer le rôle de l'analyste en cybersécurité dans l'entreprise - Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Windows nécessaires pour renforcer les analyses de cybersécurité - Expliquer les fonctionnalités et caractéristiques du système d'exploitation Linux - Analyser le fonctionnement des protocoles et des services réseau - Expliquer le fonctionnement de l'infrastructure de réseau - Classer les divers types d'attaques du réseau - Utiliser des outils de surveillance du réseau pour identifier les attaques contre les services et les protocoles réseau - Utiliser diverses méthodes pour empêcher les accès malveillants aux données, aux hôtes et aux réseaux informatiques - Expliquer les impacts de la cryptographie sur la surveillance de la - sécurité du réseau - Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux - Évaluer les alertes de sécurité du réseau - Analyser les données liées aux intrusions réseau afin d'identifier les hôtes compromis et les vulnérabilités - Appliquer des modèles de gestion des incidents liés à la sécurité du réseau
CCNA Cybersécurité Operations
A l’issue de la formation, les stagiaires seront capables de :
- Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en oeuvre et l'analyse des incidents liés à la cybersécurité - Expliquer le rôle de l'analyste en cybersécurité dans l'entreprise - Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Windows nécessaires pour renforcer les analyses de cybersécurité - Expliquer les fonctionnalités et caractéristiques du système d'exploitation Linux - Analyser le fonctionnement des protocoles et des services réseau - Expliquer le fonctionnement de l'infrastructure de réseau - Classer les divers types d'attaques du réseau - Utiliser des outils de surveillance du réseau pour identifier les attaques contre les services et les protocoles réseau - Utiliser diverses méthodes pour empêcher les accès malveillants aux données, aux hôtes et aux réseaux informatiques - Expliquer les impacts de la cryptographie sur la surveillance de la - sécurité du réseau - Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux - Évaluer les alertes de sécurité du réseau - Analyser les données liées aux intrusions réseau afin d'identifier les hôtes compromis et les vulnérabilités - Appliquer des modèles de gestion des incidents liés à la sécurité du réseau
A l’issue de la formation, les stagiaires seront capables de :
- Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en oeuvre et l'analyse des incidents liés à la cybersécurité - Expliquer le rôle de l'analyste en cybersécurité dans l'entreprise - Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Windows nécessaires pour renforcer les analyses de cybersécurité - Expliquer les fonctionnalités et caractéristiques du système d'exploitation Linux - Analyser le fonctionnement des protocoles et des services réseau - Expliquer le fonctionnement de l'infrastructure de réseau - Classer les divers types d'attaques du réseau - Utiliser des outils de surveillance du réseau pour identifier les attaques contre les services et les protocoles réseau - Utiliser diverses méthodes pour empêcher les accès malveillants aux données, aux hôtes et aux réseaux informatiques - Expliquer les impacts de la cryptographie sur la surveillance de la - sécurité du réseau - Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux - Évaluer les alertes de sécurité du réseau - Analyser les données liées aux intrusions réseau afin d'identifier les hôtes compromis et les vulnérabilités - Appliquer des modèles de gestion des incidents liés à la sécurité du réseau
Chapitre 1. Cybersécurité et centre opérationnel de sécurité Chapitre 2. Système d'exploitation Windows Expliquer les fonctionnalités et caractéristiques du système Chapitre 4. Protocoles et services réseau Analyser le fonctionnement des services et protocoles réseau. Chapitre 5. Infrastructure de réseau Expliquer le fonctionnement de l'infrastructure réseau Chapitre 6. Principes de sécurité du réseau Classer les divers types d'attaques du réseau. Chapitre 7. Tout savoir sur les attaques réseau Utiliser des outils de surveillance réseau pour identifier les attaques contre les services et les protocoles réseau. Chapitre 8. Protection du réseau Utiliser diverses méthodes pour empêcher les accès malveillants aux données, aux hôtes et aux réseaux d'ordinateurs. Chapitre 9. Cryptographie et infrastructure à clé publique Chapitre 10. Analyse et sécurité des terminaux Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux. Chapitre 11. Surveillance de la sécurité Évaluer les alertes de sécurité du réseau. Chapitre 12. Analyse des données relatives aux intrusions Chapitre 13. Gestion des incidents Expliquer comment les équipes CSIRT traitent les incidents liés à la sécurité du réseau.
Source : Cariforef des Pays de la Loire - 256900 - Code établissement : 57531
La session est déclarée fermée.
N’hésitez pas, néanmoins, à prendre contact avec l’organisme de formation. Des places se sont peut-être libérées
ou de nouvelles sessions programmées prochainement.
Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition.