CompTIA Security +

(1 avis client)

380 $

En Stock
Description
  • 1 an d’accès au cours
  • Vous avez les premiers 6 mois pour être accompagné et pour valider la certification. Après cela, une pénalité s’impose pour l’assistance (garantie de réussite de l’examen)
  • 4 séances en live avec un coach ( pour des questions et des cas pratiques selon votre progression)
  • Accès à un cours sur l’IA gratuit

NB : vous avez la possibilité de payer en deux (02) tranches sur deux (02) Mois

option comptia security

Description

Sécurité+

CompTIA Security+ est la certification mondiale de référence qui établit les compétences essentielles requises pour les fonctions clés de sécurité et une carrière dans la sécurité informatique. Elle met en valeur les compétences des professionnels en matière de sécurisation des réseaux, des applications et des appareils, garantissant l’intégrité, la confidentialité et la disponibilité des données. CompTIA Security+ met l’accent sur des compétences pratiques et concrètes pour relever des défis concrets. Certification la plus reconnue, elle est indispensable pour progresser dans le domaine dynamique de la cybersécurité.

Objectifs de l’examen Security+ (V7)

Concepts généraux de sécurité (12%)

  • Contrôles de sécurité : comparaison des contrôles techniques, préventifs, managériaux, dissuasifs, opérationnels, de détection, physiques, correctifs, compensatoires et directifs.
  • Concepts fondamentaux : résumé de la confidentialité, de l’intégrité et de la disponibilité (CIA) ; non répudiation ; authentification, autorisation et comptabilité (AAA) ; confiance zéro ; et technologie de tromperie/perturbation.
  • Gestion du changement : explication des processus métier, implications techniques, documentation et contrôle des versions.
  • Solutions cryptographiques : utilisation de l’infrastructure à clé publique (PKI), cryptage, obscurcissement, hachage, signatures numériques et blockchain.

Menaces, vulnérabilités et atténuations (22 %)

  • Acteurs de la menace et motivations : comparaison des États-nations, des attaquants non qualifiés, des hacktivistes, des menaces internes, du crime organisé, de l’informatique fantôme et des motivations telles que l’exfiltration de données, l’espionnage et le gain financier.
  • Vecteurs de menace et surfaces d’attaque : explication des réseaux basés sur les messages, non sécurisés, de l’ingénierie sociale, des fichiers, des appels vocaux, de la chaîne d’approvisionnement et des vecteurs logiciels vulnérables.
  • Vulnérabilités : explication des vulnérabilités des applications, du matériel, des appareils mobiles, de la virtualisation, du système d’exploitation (OS), spécifiques au cloud, basées sur le Web et de la chaîne d’approvisionnement.
  • Activité malveillante : analyse des attaques de logiciels malveillants, des attaques de mots de passe, des attaques d’applications, des attaques physiques, des attaques réseau et des attaques cryptographiques.
  • Techniques d’atténuation : utilisation de la segmentation, du contrôle d’accès, de l’application de la configuration, du renforcement, de l’isolement et des correctifs.

Architecture de sécurité (18%)

  • Modèles d’architecture : comparaison des architectures sur site, cloud, virtualisation, Internet des objets (IoT), systèmes de contrôle industriel (ICS) et infrastructure en tant que code (IaC).
  • Infrastructure d’entreprise : application des principes de sécurité aux considérations d’infrastructure, sélection du contrôle et communication/accès sécurisé.
  • Protection des données : comparaison des types de données, méthodes de sécurisation, considérations générales et classifications.
  • Résilience et récupération : explication de la haute disponibilité, des considérations relatives au site, des tests, de l’alimentation, de la diversité des plateformes, des sauvegardes et de la continuité des opérations.

Opérations de sécurité (28 %)

  • Ressources informatiques : application de lignes de base sécurisées, solutions mobiles, renforcement, sécurité sans fil, sécurité des applications, sandboxing et surveillance.
  • Gestion des actifs : explication de l’acquisition, de la cession, de l’affectation et de la surveillance/du suivi des actifs matériels, logiciels et de données.
  • Gestion des vulnérabilités : identification, analyse, correction, validation et signalement des vulnérabilités.
  • Alerte et surveillance : explication des outils de surveillance et des activités des ressources informatiques.
  • Sécurité d’entreprise : modification des pare-feu, IDS/IPS, filtrage DNS, DLP (prévention de la perte de données), NAC (contrôle d’accès au réseau) et EDR/XDR (détection et réponse aux points de terminaison/étendues).
  • Gestion des identités et des accès :  mise en œuvre d’outils de provisionnement, d’authentification unique (SSO), d’authentification multifacteur (MFA) et d’accès privilégié.
  • Automatisation et orchestration : explication des cas d’utilisation de l’automatisation, des avantages des scripts et des considérations.
  • Réponse aux incidents : mise en œuvre de processus, formation, tests, analyse des causes profondes, recherche de menaces et criminalistique numérique.
  • Sources de données : utilisation des données de journal et d’autres sources pour soutenir les enquêtes.

Gestion et supervision du programme de sécurité (20 %)

  • Gouvernance de la sécurité : résumé des lignes directrices, des politiques, des normes, des procédures, des considérations externes, de la surveillance, des structures de gouvernance et des rôles/responsabilités.
  • Gestion des risques : explication de l’identification, de l’évaluation, de l’analyse, du registre, de la tolérance, de l’appétit, des stratégies, des rapports et de l’analyse d’impact sur l’entreprise (BIA) des risques.
  • Risque tiers : gestion de l’évaluation des fournisseurs, de la sélection, des accords, du suivi, des questionnaires et des règles d’engagement.
  • Conformité en matière de sécurité : résumé des rapports de conformité, conséquences de la non-conformité, surveillance et confidentialité.
  • Audits et évaluations : explication de l’attestation, des audits internes/externes et des tests de pénétration.
  • Sensibilisation à la sécurité : mise en œuvre d’une formation sur le phishing, reconnaissance des comportements anormaux, conseils aux utilisateurs, reporting et surveillance.
Avis (1)

1 review for CompTIA Security +

  1. Kouadio akpolet guy emmanuel

    Excellent cour avec pratique adéquat

Add a review

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll To Top
Close
Close

Mon Panier

Close

Le panier est vide !

Continuer les achats

CompTIA Security +
CompTIA Security +
380 $ Choix des options

Select at least 2 products
to compare