COMPTIA CASP+ EXAMEN CS0-002, PRATICIEN DE LA SÉCURITÉ AVANCÉE COMPTIA

CARACTÉRISTIQUES : 14 Activités Pratiques, 8 examens

VOLUME HORAIRE: 70H  

MODE ET DURÉE DE FORMATION : Présentiel (10 jrs) ou en Ligne (20 jrs)

PRÉREQUIS : COMPTIA CYSA+

À l’issue de la formation, les participants seront capables de :

  • Gérer les risques dans l’entreprise
  • Intégrer l’informatique, les communications et les disciplines commerciales dans l’entreprise
  • Utiliser la recherche et l’analyse pour sécuriser l’entreprise
  • Intégrer des techniques avancées d’authentification et d’autorisation
  • Mettre en œuvre des techniques cryptographiques
  • Mettre en œuvre des contrôles de sécurité pour les hôtes
  • Mettre en œuvre des contrôles de sécurité pour le stockage
  • Intégrer des hôtes, du stockage, des réseaux et des applications dans une architecture d’entreprise sécurisée
  • Effectuer des évaluations de vulnérabilité
  • Mener des interventions en cas d’incident et d’urgence

  • Gestion des risques
  • Intégration des disciplines de l’informatique, des communications et des affaires
  • Utilisation de la recherche et de l’analyse pour sécuriser l’entreprise
  • Intégration des techniques avancées d’authentification et d’autorisation
  • Mise en œuvre de techniques cryptographiques
  • Mise en œuvre de contrôles de sécurité pour les hôtes
  • Mise en œuvre de contrôles de sécurité pour le stockage d’entreprise
  • Analyse et mise en œuvre de la sécurité réseau
  • Mise en œuvre de contrôles de sécurité pour les applications
  • Intégration des hôtes, du stockage, des réseaux et des applications dans une architecture d’entreprise sécurisée
  • Réalisation d’évaluations de la vulnérabilité
  • Intervention et récupération des incidents

  • Laboratoire 1 : Intégrer la documentation à la gestion des risques
  • Laboratoire 2 : Solutions de communication et de collaboration sécurisées
  • Atelier 3 : Analyser les scénarios pour sécuriser l’entreprise
  • Laboratoire 4 : Mettre en œuvre des technologies d’authentification et d’autorisation
  • Laboratoire 5 : Choisissez des techniques cryptographiques
  • Atelier 6 : Durcir les hôtes
  • Atelier 7 : Virtualiser les serveurs et les postes de travail
  • Atelier 8 : Protéger les chargeurs de démarrage
  • Laboratoire 9 : Mettre en œuvre des contrôles de stockage sécurisés
  • Atelier 10 : Configurer les contrôles pour la sécurité réseau
  • Laboratoire 11 : Mettre en œuvre des contrôles de sécurité des applications
  • Laboratoire 12 : Sélectionner des outils d’évaluation des vulnérabilités
  • Laboratoire 13 : Concevoir des systèmes pour faciliter la réponse aux incidents
  • Laboratoire 14 : Mener des interventions en cas d’incident et d’urgence