SF34557
5 jours
En présentiel ou distanciel
- 35 heures de formation
- Exercices pratiques
- Prise en charge OPCO possible
Un renseignement ?
Contactez-nous !- En entreprise ou à distance
- Cadrage pédagogique gratuit
- Programme de formation sur mesure
- Formateur expert dédié
- Prise en charge OPCO possible
Formation CompTIA Cybersecurity Analyst (CySA+), préparation à la certification.
Développez vos compétences d’analyse et de réponse aux menaces pour mieux protéger les systèmes et applications de votre organisation !
Cette formation vous apporte les connaissances et savoir-faire nécessaires pour contribuer efficacement à la sécurisation des applications et des systèmes au sein d’une organisation. Accompagné par des formateurs expérimentés, vous apprendrez à paramétrer des outils de détection, à analyser des données de sécurité et à interpréter les résultats afin d’identifier vulnérabilités, menaces et risques. L’approche « cybersecurity analytics » renforce la visibilité sur les attaques en s’appuyant sur l’observation du comportement réseau, y compris au cœur du réseau interne. De nombreuses menaces y sont mieux repérées grâce à l’analyse. La formation inclut des travaux pratiques via des laboratoires virtuels et des outils logiciels pour accélérer la montée en compétences et favoriser la mémorisation. Cette formation prépare à la certification CompTIA CySA+.
Programme de formation CompTIA Cybersecurity Analyst (CySA+), préparation à la certification.
Gestion des menaces
Module 1 : Appliquer des techniques de reconnaissance de l’environnement avec les outils et processus appropriés
Module 2 : Analyser les résultats d’une reconnaissance réseau
Module 3 : Déployer ou recommander la réponse et les contre-mesures adaptées à une menace réseau
Module 4 : Expliquer les pratiques utilisées pour sécuriser un environnement d’entreprise
Gestion des vulnérabilités
Module 1 : Mettre en place un processus de gestion des vulnérabilités en sécurité de l’information
Module 2 : Analyser les résultats issus d’un scan de vulnérabilités
Module 3 : Comparer les vulnérabilités courantes selon différents types de cibles
Réponse aux incidents cyber
Module 1 : Distinguer données et comportements de menace afin d’évaluer l’impact d’un incident
Module 2 : Préparer une boîte à outils et utiliser des outils de forensic lors d’une investigation
Module 3 : Expliquer le rôle clé de la communication pendant la gestion d’incident
Module 4 : Analyser des symptômes courants pour choisir les actions les plus pertinentes en support à la réponse
Module 5 : Synthétiser les étapes de reprise et les activités post-incident
Architecture de sécurité et jeux d’outils
Module 1 : Relier frameworks, politiques, contrôles et procédures courantes
Module 2 : Exploiter les données pour recommander la remédiation de sujets liés à l’IAM (gestion des identités et des accès)
Module 3 : Évaluer une architecture de sécurité et proposer des contrôles compensatoires
Module 4 : Appliquer les bonnes pratiques de sécurité applicative dans le cycle de développement (SDLC)
Module 5 : Comparer les objectifs et usages de différents outils et technologies de cybersécurité
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Analyse des risques cyber
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Architecte Cybersécurité Microsoft (SC-100)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.
