Aperçu
Maîtrisez les compétences essentielles en opérations de cybersécurité, de la Triade CIA et de la gestion des risques aux techniques avancées d'analyse d'intrusion, à la surveillance de la sécurité des réseaux et aux méthodes d'enquête judiciaire.
Programme
-
- Éléments Essentiels des Opérations de Cybersécurité
-- Dans ce module, nous explorerons les éléments fondamentaux des opérations de cybersécurité. Vous apprendrez des concepts clés tels que le Triade CIA, les techniques de gestion des risques et les outils de sécurité courants. De plus, nous aborderons l'identification des types d'acteurs menaçants, les stratégies de déploiement de la sécurité et les méthodologies de détection pour garantir des pratiques de cybersécurité robustes.
- Éléments Essentiels de l'Analyse de Cybersécurité
-- Dans ce module, nous plongerons dans les techniques essentielles d'analyse en cybersécurité. Vous apprendrez à identifier les types d'attaques et à comprendre les outils clés utilisés dans la collecte de données et la surveillance de la sécurité. Le module aborde également les défis de visibilité des données et comment la technologie influence l'analyse de sécurité.
- Exploration des Techniques d'Investigation en Cybersécurité
-- Dans ce module, nous explorerons les techniques d'investigation pour identifier et analyser les violations de sécurité. Vous apprendrez à attribuer des attaques, interpréter les données de journaux et examiner les images disque dans le cadre des enquêtes judiciaires.
- Techniques Avancées d'Analyse d'Intrusion
-- Dans ce module, nous couvrirons les techniques avancées d'analyse d'intrusion. Vous apprendrez à catégoriser les événements d'intrusion, extraire des données critiques du trafic réseau et analyser les opérations de pare-feu pour détecter et atténuer les attaques.
- Sécurité Réseau et Analyse Forensique
-- Dans ce module, nous nous concentrerons sur la sécurité réseau et l'analyse forensique. Vous acquerrez des connaissances sur les techniques judiciaires pour la réponse aux incidents, l'identification des données protégées, et comment appliquer ces découvertes dans le cadre de réponse aux incidents du NIST.
Enseigné par
Étiquettes