Cybersecurity - tp administrateur d'infrastructures sécurisées

Certification : Tp administrateur d'infrastructures sécurisées

Proposée par IRONHACK FRANCE — 75000 Paris

Formation Professionnelle Apprentissage
RNCP 37680
Présentiel
Apprentissage envisageable

Type

Catégorie de la certification

Titre professionnel

Niveau de sortie

Niveau reconnu si applicable

Bac +3 (Niveau 6 - équivalence européenne)

Prix

Indiqué par l'établissement

8 000 €

Présentation

Cours synchrone en anglais avec services carrières

Formation dispensée en Présentiel à l'adresse suivante :

Localisation & Rattachements

Adresse
40 RUE ALEXANDRE DUMAS 75000 Paris
Académie
Paris
Département
Paris
Région
Île-de-France

La carte est indicative. Vérifiez l’accès avant votre déplacement.

Objectifs

L'administrateur d'infrastructures sécurisées (AIS) met en œuvre, administre et sécurise les infrastructures informatiques locales et dans le cloud. Il conçoit et met en production des solutions répondant à des besoins d'évolution. Il implémente et optimise les dispositifs de supervision.

Débouchés / Résultats attendus

La pédagogie de Ironhack propose des cours intensifs ainsi qu’une plateforme qui reprend le plan de formation complet, des leçons, des ressources pour aller plus loin et des exercices pratiques. Afin d’entraîner nos stagiaires à la vie professionnelle, les compétences des stagiaires sont évaluées lors de projets présentés à l’oral, le plus souvent en collectif afin de développer leurs compétences de travail en équipe.

Programme & Référentiel

Administration de réseau Installation, gestion et dépannage de réseaux. Optimisation des performances du réseau et de gestion du trafic. Apprentissage des pratiques de sécurité des réseaux et capacité à les mettre en œuvre efficacement. Administration et configuration des services et des dispositifs de réseau. Sécurité des réseaux et des applications Compréhension des concepts et des pratiques en matière de sécurité des réseaux, y compris les pare-feu, les réseaux privés virtuels et les systèmes de détection/prévention des intrusions (IDS et IPS). Apprentissage de la sécurisation des applications contre les vulnérabilités courantes telles que l'injection SQL, le XSS et les 10 principales vulnérabilités de l'OWASP. Évaluations de vulnérabilité et des tests de pénétration des réseaux et des applications. Pratiques de codage sécurisé et des cadres de sécurité des applications. Outils et techniques SIEM Apprentissage des outils de gestion des informations et des événements de sécurité (SIEM), y compris leur architecture, leurs capacités et la manière dont ils s'intègrent à diverses solutions de sécurité. Apprentissage des outils SIEM pour détecter, analyser et hiérarchiser efficacement les incidents et les menaces de sécurité. Création et exécution de stratégies de réponse aux incidents à l'aide d'outils SIEM, y compris la compréhension de la gestion des alertes, de la réponse aux incidents et de la documentation des actions. Comprendre comment utiliser le SIEM pour les rapports de conformité, assurer le respect des réglementations et des normes du secteur, et comment générer des rapports de conformité. Traitement des incidents Apprentissage des cadres et procédures de réponse aux incidents. Identification, évaluation et réponse aux incidents de sécurité. Apprendre à se coordonner avec différentes équipes lors de la réponse à un incident. Établir un rapport post-incident. Expertise judiciaire Compétences en matière de collecte et de conservation des preuves numériques. Capacité à mener des enquêtes criminalistiques numériques approfondies. Connaissance des aspects juridiques et éthiques de la criminalistique numérique. Compétence dans l'utilisation d'outils et de techniques de criminalistique pour la récupération et l'analyse de données. Analyse des logiciels malveillants Identifier, isoler et analyser différents types de logiciels malveillants afin de comprendre leur comportement, leur impact et les vulnérabilités sous-jacentes qu'ils exploitent. Apprendre les méthodologies de piratage éthique, y compris les tests de pénétration et l'évaluation des vulnérabilités, afin d'identifier les faiblesses de sécurité avant qu'elles ne puissent être exploitées à des fins malveillantes. Développer une expertise dans la formulation et la mise en œuvre de stratégies de réponse aux incidents spécifiquement liées au piratage et aux logiciels malveillants, y compris les processus de confinement, d'éradication et de récupération. Comprendre les implications jur