Les inscriptions sont désormais ouvertes pour septembre 2024 et janvier 2025. Consultez nos programmes autorisés par le ministère de l'enseignement supérieur. Nous proposons également des cours de certificat institutionnel.

Security +

Méthode d'Instruction: présentiel et formation à distance

Langue: anglais

Durée du cours: 30 heures (5 semaines de 6 heures chacune)

Établissement: Cestar Collège, Campus Sherbrooke

Description du cours

Le cours CompTIA Security + (SYO-601) est conçu pour les personnes qui prévoient d'approfondir leurs certifications en matière de sécurité, qui souhaitent maintenir leurs compétences à jour ou qui conservent leur emploi en raison d'une politique d'entreprise les obligeant à passer l'examen Security +. Les sujets abordés comprennent les cyber-attaques, les menaces et les vulnérabilités, l'ingénierie sociale, les attaques sans fil, les attaques par déni de service, la chasse aux menaces et la réponse aux incidents, les indicateurs de compromission et les renseignements sur les menaces, les concepts de sécurité du cloud et la cryptographie, les évaluations de sécurité et les concepts de tests de pénétration, la gouvernance, la gestion des risques et la cyber-résilience, l'authentification, l'autorisation et la comptabilité (AAA), la sécurité de l'IoT et des systèmes de contrôle industriel (ICS), ainsi que les contrôles de sécurité physiques et administratifs.

L'objectif de ce cours est de vous fournir tous les outils dont vous avez besoin pour préparer l'examen CompTIA Security + - y compris des outils de préparation complets tels que des quiz, des sujets de base, des tâches de préparation à l'examen, des exercices et des questions de révision - afin d'augmenter vos chances de réussir l'examen du premier coup. Le matériel est présenté de manière concise, en se concentrant sur l'amélioration de votre compréhension et de votre rétention des sujets de l'examen, en vous aidant à identifier les zones de faiblesse et à améliorer à la fois vos connaissances conceptuelles et vos compétences pratiques.

Calendrier et durée des cours

**cours en anglais seulement**

Programme de 30 heures - Débutant/Intermédiaire
Ou les étudiants avancés peuvent suivre le programme à votre rythme

Automne 2024

Un plan de cours détaillé sera fourni au début du cours ou sur demande.

Méthode d'apprentissage

Une combinaison de formation en ligne et sur site adaptée à vos besoins pour vous aider à obtenir l'éducation dont vous avez besoin à votre convenance.

Conditions préalables au cours et admission

*Recommandé
2+ ans d'expérience en administration informatique avec un accent sur la sécurité
La certification A.E.C. en administration de réseau ou CompTIA Network+ est recommandée.
Connaissance de la configuration des IP et des VLAN.

 

Matériel requis

Un ordinateur portable ou un ordinateur avec accès à Internet

 

Exigences techniques pour assister aux cours en ligne Cestar

Exigences minimales

  • Une connexion filaire ou sans fil (3G ou 4G/LTE) à large bande solide et ininterrompue avec une bande passante minimale de 600 kbps (up/down).
  • Un ordinateur portable/de bureau équipé d'un processeur à un seul cœur (vitesse de traitement d'au moins 1 GHz) ou d'un smartphone/tablette avec des capacités de traitement équivalentes
  • De bons haut-parleurs/écouteurs pour écouter les cours
  • Navigateur - IE7+, Safari 5+, Firefox, Chrome
  • Système d'exploitation - Windows XP, Mac OS 10.6, distribution Linux basée sur le noyau 3.0, Android 5.0, iOS 10

 

Recommandations Cestar

  • Une connexion filaire ou sans fil (3G ou 4G/LTE) à large bande solide et ininterrompue avec une bande passante minimale de 1,5 Mbps (up/down). Vous pouvez également vous connecter directement à
  • Internet à l'aide de votre câble Ethernet pour améliorer votre expérience.
  • Ordinateur portable/de bureau équipé d'un processeur double cœur avec une vitesse de traitement d'au moins 2 GHz et une mémoire vive de 4 Go
  • Haut-parleurs/écouteurs de haute qualité pour écouter les cours
  • Navigateur et système d'exploitation - Nous vous recommandons d'utiliser la dernière version du navigateur et du système d'exploitation pour une expérience de classe en ligne optimale.

Plan du cours

Partie I : Menaces, attaques et vulnérabilités
Leçon 1 : Comparer et opposer les différents types de techniques d'ingénierie sociale
Leçon 2 : Analyser les indicateurs potentiels pour déterminer le type d'attaque
Leçon 3 : Analyse des indicateurs potentiels associés aux attaques d'applications
Leçon 4 : Analyse des indicateurs potentiels associés aux attaques de réseau
Leçon 5 : Comprendre les différents acteurs de la menace, les vecteurs et les sources de renseignements
Leçon 6 : Comprendre les problèmes de sécurité associés à divers types de vulnérabilités
Leçon 7 : Résumé des techniques utilisées dans les évaluations de sécurité
Leçon 8 : Comprendre les techniques utilisées dans les tests de pénétration

Partie II : Architecture et conception
Leçon 9 : Comprendre l'importance des concepts de sécurité dans un environnement d'entreprise
Leçon 10 : Résumé des concepts de virtualisation et d'informatique en nuage
Leçon 11 : Résumé des concepts de développement, de déploiement et d'automatisation d'applications sécurisées
Leçon 12 : Résumé des concepts de conception de l'authentification et de l'autorisation
Leçon 13 : Mise en œuvre de la résilience en matière de cybersécurité
Leçon 14 : Comprendre les implications de la sécurité des systèmes intégrés et spécialisés
Leçon 15 : Comprendre l'importance des contrôles de sécurité physique
Leçon 16 : Résumé des principes de base des concepts cryptographiques

Partie III : Mise en œuvre
Leçon 17 : Mise en œuvre de protocoles sécurisés
Leçon 18 : Mise en œuvre de solutions de sécurité de l'hôte ou de l'application
Leçon 19 : Mise en œuvre de conceptions de réseaux sécurisés
Leçon 20 : Installation et configuration des paramètres de sécurité sans fil
Leçon 21 : Mise en œuvre de solutions mobiles sécurisées
Leçon 22 : Appliquer des solutions de cybersécurité à l'informatique en nuage
Leçon 23 : Mise en œuvre de contrôles de gestion des identités et des comptes
Leçon 24 : Mise en œuvre de solutions d'authentification et d'autorisation
Leçon 25 : Mise en œuvre de l'infrastructure à clé publique

Partie IV : Opérations et réponse aux incidents
Leçon 26 : Utilisation de l'outil approprié pour évaluer la sécurité organisationnelle
Leçon 27 : Résumer l'importance des politiques, des processus et des procédures pour la réponse aux incidents
Leçon 28 : Utilisation de sources de données appropriées pour appuyer une enquête
Leçon 29 : Appliquer des techniques d'atténuation ou des contrôles pour sécuriser un environnement
Leçon 30 : Comprendre les principaux aspects de la criminalistique numérique

Partie V : Gouvernance, risque et conformité
Leçon 31 : Comparer et opposer les différents types de contrôles
Leçon 32 : Comprendre l'importance des règlements, des normes ou des cadres applicables qui ont une incidence sur la posture de sécurité de l'organisation
Leçon 33 : Comprendre l'importance des politiques pour la sécurité organisationnelle
Leçon 34 : Résumer les processus et les concepts de la gestion des risques
Leçon 35 : Comprendre les concepts de confidentialité et de données sensibles en relation avec la sécurité

 

Instructeurs

Nicola Stanojevic

Après avoir obtenu son diplôme en informatique en Bosnie-Herzégovine, Nikola a déménagé au Québec, au Canada, pour terminer des études professionnelles en expertise informatique. Il a ensuite assumé le rôle d'assistant enseignant, et peu de temps après est devenu lui-même enseignant. Ses compétences tournent autour de l'informatique en général, des systèmes d'exploitation, de l'administration système, de la sécurité et de l'architecture réseau en plus du développement web de base. Sur un plan plus personnel, Nikola parle 5 langues, il aime beaucoup voyager, aime produire de la musique et la photographie est l'un de ses passe-temps préférés.

Inscription

 

 

Ce cours de courte durée est proposé à

$2199
$599
*Tous les prix indiqués sont en dollars canadiens.
Choissisez votre Section
Inscrivez-vous maintenant

PARLEZ À UN CONSEILLER