Formations sur la sécurité

Armez-vous contre les menaces grâce aux formations Foundstone sur la sécurité

Formations

Forensics and Incident Response

Cette formation approfondie en investigation numérique présente les techniques nécessaires pour identifier les attaques d'origine interne ou externe, réagir efficacement et en corriger les dommages. Lire la fiche technique de la formation.

Analyzing Malware

Apprenez à identifier et à contrer les attaques de logiciels malveillants, ainsi qu'à disséquer les outils, techniques et protocoles des cybercriminels. Lire la fiche technique de la formation.

Beginning Assessment and Penetration Testing

Acquérez les compétences nécessaires pour mieux attaquer et/ou défendre les réseaux, les hôtes et les applications à l'aide des techniques rencontrées sur le terrain par nos consultants Foundstone. Lire la fiche technique de la formation.

Formations proposées

Nous proposons plusieurs types de formations en sécurité. Vous en trouverez quelques exemples ci-dessous. Pour organiser un cours pour votre entreprise ou obtenir des renseignements sur un cours personnalisé, veuillez nous contacter.

Formations en stratégie de gestion des risques informatiques

  • Measure and Treat IT Risk Across Your Enterprise

Formations en sécurité de l'infrastructure

  • Beginning Assessment and Penetration Testing : Think Like an Attacker
  • Advanced Assessment and Penetration Testing : How to Red Team
  • Attacking Wireless Technologies : Wi-Fi, Bluetooth, Zigbee, RFID
  • Attacking Firmware : Getting Beneath the OS
  • Industrial Control Security : Understanding OT
  • Attacking ICS and IoT : Breaking the Process

Formations en sécurité des applications

  • Attacking Web Applications : Exploiting SDLC Mistakes
  • Attacking Android and iOS
  • Building Secure Software : Basic Do’s and Don’ts of Software Development
  • Writing Secure Code : Java

Formations en investigation numérique et en réponse aux incidents

  • Incident Response : Process and Toolkit
  • Analyzing Malware : Dissecting the Tools, Techniques, and Protocols of Cyber Adversaries
  • Mobile Forensics : Digital Forensics on Android, iOS, and Windows Mobile
  • Practical Blue Teaming : Hands-on Defense
Étapes suivantes

Formations supplémentaires

La certification vous intéresse ?
Faites valoir votre expertise dans les produits et solutions McAfee grâce à nos certifications Certified Product Specialist.

En savoir plus

 

Intéressé par une formation sur les produits ?
Nous proposons un large choix de cours destinés à vous aider à gérer vos solutions McAfee de manière optimale. En salles de classe et en ligne, ces cours vous aideront à tirer le meilleur parti de votre investissement en solutions.

En savoir plus