Programme & Référentiel
Administration de réseau Installation, gestion et dépannage de réseaux. Optimisation des performances du réseau et de gestion du trafic. Apprentissage des pratiques de sécurité des réseaux et capacité à les mettre en œuvre efficacement. Administration et configuration des services et des dispositifs de réseau. Sécurité des réseaux et des applications Compréhension des concepts et des pratiques en matière de sécurité des réseaux, y compris les pare-feu, les réseaux privés virtuels et les systèmes de détection/prévention des intrusions (IDS et IPS). Apprentissage de la sécurisation des applications contre les vulnérabilités courantes telles que l'injection SQL, le XSS et les 10 principales vulnérabilités de l'OWASP. Évaluations de vulnérabilité et des tests de pénétration des réseaux et des applications. Pratiques de codage sécurisé et des cadres de sécurité des applications. Outils et techniques SIEM Apprentissage des outils de gestion des informations et des événements de sécurité (SIEM), y compris leur architecture, leurs capacités et la manière dont ils s'intègrent à diverses solutions de sécurité. Apprentissage des outils SIEM pour détecter, analyser et hiérarchiser efficacement les incidents et les menaces de sécurité. Création et exécution de stratégies de réponse aux incidents à l'aide d'outils SIEM, y compris la compréhension de la gestion des alertes, de la réponse aux incidents et de la documentation des actions. Comprendre comment utiliser le SIEM pour les rapports de conformité, assurer le respect des réglementations et des normes du secteur, et comment générer des rapports de conformité. Traitement des incidents Apprentissage des cadres et procédures de réponse aux incidents. Identification, évaluation et réponse aux incidents de sécurité. Apprendre à se coordonner avec différentes équipes lors de la réponse à un incident. Établir un rapport post-incident. Expertise judiciaire Compétences en matière de collecte et de conservation des preuves numériques. Capacité à mener des enquêtes criminalistiques numériques approfondies. Connaissance des aspects juridiques et éthiques de la criminalistique numérique. Compétence dans l'utilisation d'outils et de techniques de criminalistique pour la récupération et l'analyse de données. Analyse des logiciels malveillants Identifier, isoler et analyser différents types de logiciels malveillants afin de comprendre leur comportement, leur impact et les vulnérabilités sous-jacentes qu'ils exploitent. Apprendre les méthodologies de piratage éthique, y compris les tests de pénétration et l'évaluation des vulnérabilités, afin d'identifier les faiblesses de sécurité avant qu'elles ne puissent être exploitées à des fins malveillantes. Développer une expertise dans la formulation et la mise en œuvre de stratégies de réponse aux incidents spécifiquement liées au piratage et aux logiciels malveillants, y compris les processus de confinement, d'éradication et de récupération. Comprendre les implications jur