Nouveauté

CompTIA CASP+

Dans ce cours, vous obtiendrez les compétences avancées dont vous avez besoin pour concevoir et créer des solutions sécurisées dans des environnements professionnels complexes.
CompTIA Authorized Partner
Session privée

Ce cours est disponible en session privée ou personnalisée. Il peut être offert à l’un de nos centres de formation ou directement à vos bureaux. Appelez l’un de nos conseillers ou faites une demande de soumission en ligne.

Appelez maintenant au 1 877 624.2344

  • Durée: 5 jours
  • Prix régulier: Sur demande

Plan de cours

Durée : 5 jours

© AFI Expertise inc.

Public concerné

Les techniciens et les praticiens en cybersécurité qui appliquent des stratégies et des techniques adaptées aux politiques et aux modèles de cybersécurité d’une organisation.

Les personnes qui souhaitent obtenir une certification avancée qui démontre l’expertise et les connaissances des concepts de sécurité, outils, procédures, conception et ingénierie de solutions sécurisées à travers des environnements d’entreprises de grandes envergures.

Préalables

Les candidats doivent avoir dix ans d'expérience dans l'administration informatique, dont au moins cinq ans d'expérience pratique en matière de sécurité technique. Bien qu'il ne s'agisse pas d'un prérequis, la formation CASP+ suit généralement la formation CompTIA Security+ ou l'équivalent.

Objectifs

Dans ce cours, vous obtiendrez les compétences avancées dont vous avez besoin pour concevoir et créer des solutions sécurisées dans des environnements professionnels complexes.
Votre instructeur expert vous fournira les connaissances techniques et les compétences nécessaires pour conceptualiser, concevoir, intégrer et mettre en œuvre des solutions sécurisées dans des environnements complexes pour soutenir une entreprise résiliente.
Vous apprendrez également
  • La sécurité de l'entreprise, y compris les opérations et les concepts d'architecture, les techniques et les exigences
  • L'analyse des risques et l'anticipation de la cyberdéfense
  • La sécurité des appareils mobiles et des appareils à petit facteur de forme
  • La vulnérabilité des logiciels
  • Comment intégrer les technologies de cloud et de virtualisation dans une architecture d'entreprise sécurisée.
  • Techniques cryptographiques, telles que la blockchain, les crypto-monnaies et le cryptage des appareils mobiles.

Contenu

Gestion des risques (19% de l'examen)
  • Résumer les influences de l'entreprise et de l'industrie et les risques de sécurité associés
  • Comparer et opposer les politiques et procédures de sécurité et de protection de la vie privée en fonction des exigences de l'organisation.
  • A partir d'un scénario, mettre en œuvre des stratégies d'atténuation des risques et des contrôles
  • Analyser les scénarios de mesure des risques pour sécuriser l'entreprise
Architecture de sécurité de l'entreprise (25 % de l'examen)
  • Analyser un scénario et intégrer les composants, concepts et architectures de réseau et de sécurité pour répondre aux exigences de sécurité.
  • Analyser un scénario pour intégrer les contrôles de sécurité pour les dispositifs hôtes afin de répondre aux exigences de sécurité
  • Analyser un scénario pour intégrer les contrôles de sécurité pour les appareils mobiles et les appareils à petit facteur de forme afin de répondre aux exigences de sécurité
  • Compte tenu des scénarios de vulnérabilité des logiciels, sélectionner les contrôles de sécurité appropriés.
Opérations de sécurité d'entreprise (20 % de l'examen)
  • A partir d'un scénario, effectuer une évaluation de la sécurité en utilisant les méthodes appropriées
  • Analyser un scénario ou un résultat et sélectionner l'outil approprié pour une évaluation de la sécurité
  • Dans le cadre d'un scénario, mettre en œuvre des procédures de réponse aux incidents et de récupération.
Intégration technique de la sécurité de l'entreprise (23% de l'examen)
  • Dans le cadre d'un scénario, intégrer les hôtes, le stockage, les réseaux et les applications dans une architecture d'entreprise sécurisée
  • Dans le cadre d'un scénario, intégrer les technologies du nuage et de la virtualisation dans une architecture d'entreprise sécurisée.
  • Dans le cadre d'un scénario, intégrer les technologies avancées d'authentification et d'autorisation et les dépanner afin de soutenir les objectifs de sécurité de l'entreprise.
  • Dans le cadre d'un scénario, mettre en œuvre des techniques cryptographiques
  • Dans le cadre d'un scénario, sélectionner le contrôle approprié pour sécuriser les communications et les solutions de collaboration.
Recherche, développement et collaboration (13% de l'examen)
  • Dans le cadre d'un scénario, appliquer des méthodes de recherche pour déterminer les tendances de l'industrie et leur impact sur l'entreprise.
  • Dans le cadre d'un scénario, mettre en œuvre des activités de sécurité tout au long du cycle de vie de la technologie.
  • Expliquer l'importance de l'interaction entre les différentes unités de l'entreprise pour atteindre les objectifs de sécurité.

Soyez au fait des tendances, innovations, bonnes pratiques et exclusivités

Restez en contact

Pour les individus

Pour les organisations

Priorités organisationnelles

Formations certifiées

À propos


La Famille Edgenda

Edgenda

AFI par Edgenda

Apprentx par Edgenda

Afi U.


EN

Besoin d’aide ? Parlez à un conseiller ou appelez au 1 877 624.2344

LinkedIn

Confidentialité | Centre de formation autorisé Emploi-Québec, Agrément : 0051460 | TPS : 141 582 528 - TVQ : 1019557738

Copyright © 2023 Edgenda inc.

Personnaliser les témoins