Vous êtes ici :

Formation Analyste en cybersécurité CompTIA

A distance ou en présentiel

Tous les niveaux

Ce cours vous enseigne les connaissances et les compétences nécessaires pour effectuer une multitude de tâches liées à la sécurisation et à la protection des applications et des systèmes au sein d’une organisation.

Nos formateurs  expérimentés vous apprendront à configurer des outils de détection des menaces, à analyser les données et à interpréter les résultats pour identifier les vulnérabilités, les menaces et les risques pour une organisation.

L’analyse de la cybersécurité améliore considérablement la visibilité de vos menaces en se concentrant sur le comportement du réseau, y compris le réseau interne d’une organisation. Ces menaces sont mieux détectées grâce à l’analyse.

Dans ce cours accéléré CySA+, vous vous concentrerez sur les quatre domaines de cybersécurité suivants :

  • Gestion des menaces
  • Gestion des vulnérabilités
  • Réponse aux cyber incidents
  • Architecture de sécurité et ensembles d’outils

La formation comprend des travaux pratiques sous forme de laboratoires virtuels et d’outils logiciels. Cette approche accélérera votre apprentissage et vous aidera à retenir vos nouvelles connaissances.

À qui s'adresse cette formation ?

Ce cours s’adresse aux professionnels de la cybersécurité ayant au moins deux à trois ans d’expérience en milieu de travail.

Avant de participer au CompTIA Cybersecurity Analyst (CySA+), vous devez avoir :

  • La certification Network+ ou Security+ – ou connaissances équivalentes
  • Un minimum de 4 ans d’expérience pratique en sécurité de l’information ou dans un domaine connexe

Les objectifs de la formation

Dans ce cours accéléré CySA+, vous vous concentrerez sur les quatre domaines de cybersécurité suivants :

  • Gestion des menaces
  • Gestion des vulnérabilités
  • Réponse aux cyber incidents
  • Architecture de sécurité et ensembles d’outils

La formation comprend des travaux pratiques sous forme de laboratoires virtuels et d’outils logiciels. Cette approche accélérera votre apprentissage et vous aidera à retenir vos nouvelles connaissances.

Contenu de la formation

  • Gestion des menaces

    • Module 1 : À partir d’un scénario, appliquer des techniques de reconnaissance environnementale à l’aide d’outils et de processus appropriés
    • Module 2 : À partir d’un scénario, analyser les résultats d’une reconnaissance réseau
    • Module 3 : Face à une menace basée sur le réseau, mettre en œuvre ou recommander la réponse et la contre-mesure appropriées
    • Module 4 : Expliquer l’objectif des pratiques utilisées pour sécuriser un environnement d’entreprise
  • Gestion des vulnérabilités

    • Module 1 : À partir d’un scénario, mettre en œuvre un processus de gestion des vulnérabilités en matière de sécurité de l’information
    • Module 2 : À partir d’un scénario, analyser le résultat d’une analyse de vulnérabilité
    • Module 3 : Comparer les vulnérabilités courantes trouvées dans les cibles suivantes
  • Intervention en cas de cyber incident

    • Module 1 : À partir d’un scénario, distinguer les données ou le comportement des menaces pour déterminer l’impact d’un incident
    • Module 2 : À partir d’un scénario, préparer une boîte à outils et utiliser les outils d’investigation appropriés au cours d’une enquête
    • Module 3 : Expliquer l’importance de la communication pendant le processus de réponse aux incidents
    • Module 4 : À partir d’un scénario, analyser les symptômes courants pour sélectionner le meilleur plan d’action pour soutenir la réponse aux incidents
    • Module 5 : Résumer le processus de reprise après incident et de réponse post-incident
  • Architecture de sécurité et ensembles d’outils

    • Module 1 : Expliquer la relation entre les cadres, les politiques, les contrôles et les procédures communs
    • Module 2 : À partir d’un scénario, utiliser les données pour recommander la correction des problèmes de sécurité liés à la gestion des identités et des accès
    • Module 3 : À partir d’un scénario, examiner l’architecture de sécurité et formuler des recommandations pour mettre en œuvre des contrôles compensatoires
    • Module 4 : À partir d’un scénario, utilisez les meilleures pratiques de sécurité des applications tout en participant au cycle de vie du développement logiciel (SDLC)
    • Module 5 : Comparer et contraster l’objectif général et les raisons de l’utilisation de divers outils et technologies de cybersécurité

Formation

A distance ou en présentiel

Référence :

CYSA+

Durée :

5 jours


Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Contacter notre service Intra