Collège des technologies de l’information de Montréal
Montreal College of Information Technology English flagEN FlagFR

CERTIFICATIONS

Formation à la certification CompTIA Security+
APERÇU

Notre formation à la certification CompTIA Security+ vous prépare à l'examen officiel CompTIA Security+ et couvre tous les aspects pratiques que vous rencontrerez lors de l'examen. Cette formation vous permettra d'acquérir les compétences fondamentales pour installer et configurer les contrôles de cybersécurité, la réponse aux incidents et l'atténuation des risques à la fin de cette formation, tout en apprenant les différents types de menaces, d'attaques et de vulnérabilités. Vous apprendrez également l'architecture et la conception, ainsi que des concepts fondamentaux tels que l'identité et le risque, en plus de la gestion des accès et de la cryptographie.

  • 9 Février 2024
  • 36 heures
  • Contacter l'Advisor
  • Parler à un Advisor

Instructor Led

KEY FEATURES

  • CompTIA Security+ Certification Training

    Être formé par des experts de l'industrie

    Nos cours sont dispensés par des professionnels avec des années d'expérience ayant appris de première main les meilleures techniques, concepts et derniers outils demandés.
  • CompTIA Security+ Certification Training

    Programme de certification officielle

    Notre programme est mis à jour régulièrement avec le dernier syllabus de certification officielle afin de vous préparer pour l'examen.
  • CompTIA Security+ Certification Training

    Crédit d'impôt

    Revendiquez jusqu'à 25% des frais de scolarité et des crédits d'impôt pour frais de scolarité de vos impôts.
  • CompTIA Security+ Certification Training

    Réduction sur le bon de certification

    Un bon de réduction jusqu'à 50% sera fourni.
  • CompTIA Security+ Certification Training

    Accès au laboratoire 24/7

    Nos étudiants ont accès à leurs laboratoires et à leur matériel de cours à toute heure du jour ou de la nuit pour maximiser leur potentiel d'apprentissage et garantir leur réussite.

PLAN DE COURS

Formation à la certification CompTIA Security+

Ce module explore les différents types de menaces dans les systèmes, identifie un scénario, analyse les indicateurs de compromission et détermine le type de logiciel malveillant comme le cheval de Troie, le logiciel espion, compare et oppose les types d'attaques comme l'ingénierie sociale, les attaques d'application/de service, les attaques sans fil, les attaques cryptographiques.

Ce module aborde divers concepts liés aux types d'acteurs de la menace et à leurs attributs, tels que les types d'acteurs, les attributs des acteurs, l'utilisation de renseignements provenant de sources ouvertes, les concepts de tests de pénétration, les concepts d'analyse des vulnérabilités et l'impact associé aux types de vulnérabilités.

Ce module vous aide à installer et à configurer les composants du réseau, tant matériels que logiciels, pour soutenir la sécurité de l'organisation comme le pare-feu, le concentrateur VPN, le NIPS, le routeur, le commutateur, le proxy, l'équilibreur de charge, le point d'accès, le SIEM, le DLP, le NAC, le pont et à utiliser les outils logiciels appropriés pour évaluer la posture de sécurité d'une organisation comme les cadres d'exploitation et les outils de sanitisation des données.

Ce module fournit des informations sur le dépannage des problèmes de sécurité courants tels que les anomalies de journaux et d'événements, les problèmes de certificats, la gestion des actifs, l'analyse et l'interprétation des résultats des technologies de sécurité, le déploiement sécurisé des appareils mobiles tels que les méthodes de connexion, les concepts de gestion des appareils mobiles, l'application et la surveillance, les modèles de déploiement et la mise en œuvre de protocoles sécurisés et l'identification de leurs cas d'utilisation.

Ce module explore les cas d'utilisation et l'objectif des cadres, des meilleures pratiques et des guides de configuration sécurisée, tels que les cadres et les architectures de référence standard de l'industrie, les repères/les guides de configuration sécurisée et la défense en profondeur/la sécurité par couches, la mise en œuvre des concepts d'architecture de réseau sécurisée, tels que les zones/topologies, la ségrégation/segmentation/isolation, les tunnels/VPN, - le placement des dispositifs/technologies de sécurité et la conception de systèmes sécurisés, tels que la sécurité du matériel/firmware, les systèmes d'exploitation et les périphériques.

Ce module vous fournit l'importance des concepts de déploiement d'étapes sécurisées comme le sandboxing, les différents environnements, la base sécurisée, la mesure de l'intégrité, les implications de sécurité des systèmes embarqués comme SCADA/ICS, Smart Devices/IOT, HVAC, SoC, RTOS, Printers/MFDs, systèmes de caméras. Les concepts de développement et de déploiement d'applications sécurisées tels que les modèles de cycle de vie du développement, le DevOps sécurisé, le contrôle des versions et la gestion des changements, l'approvisionnement et le déprovisionnement, les techniques de codage sécurisé, la qualité du code et les tests, et enfin les concepts d'informatique dématérialisée (cloud) et de virtualisation.

Ce module explique comment les stratégies de résilience et d'automatisation réduisent les risques (automatisation/scripting, modèles, image maîtresse, non-persistance, élasticité, évolutivité) et l'importance des contrôles de sécurité physique (panneaux, clôtures/portes/cages, agents de sécurité, alarmes, coffres-forts, armoires/enclos sécurisés, distribution protégée/câblage protégé, airgap, mantrap et cage de Faraday).

Ce module vous permet de comparer et d'opposer les concepts de gestion des identités et des accès tels que l'identification, l'authentification,
, l'autorisation et la comptabilité (AAA), l'authentification multifactorielle, d'installer et de configurer des services d'identité et d'accès tels que LDAP, Kerberos, TACACS+, CHAP, PAP, de mettre en œuvre des contrôles de gestion des identités et des accès tels que les modèles de contrôle d'accès, le contrôle d'accès physique, les facteurs biométriques, les jetons, l'authentification basée sur des certificats et de différencier les pratiques courantes de gestion des comptes telles que les types de comptes, les concepts généraux et l'application de la politique des comptes.

Ce module donne une idée des politiques, plans et procédures liés à la sécurité de l'organisation, tels que les procédures opérationnelles standard, les types d'accords, la gestion du personnel, les politiques générales de sécurité et les concepts d'analyse de l'impact sur l'entreprise, tels que RTO/RPO, MTBF, MTTR, les fonctions essentielles à la mission, l'identification des systèmes critiques, le point de défaillance unique, ainsi que les processus et concepts de gestion des risques, tels que l'évaluation des menaces, l'évaluation des risques et la gestion du changement.

Ce module vous familiarise avec les procédures de réponse aux incidents telles que le plan de réponse aux incidents, le processus de réponse aux incidents et les concepts de médecine légale tels que l'ordre de volatilité, la chaîne de conservation, la détention légale, l'acquisition de données, la préservation, la récupération, les concepts stratégiques et de continuité des opérations tels que les sites de récupération, l'ordre de restauration, les concepts de sauvegarde, les considérations géographiques, la planification de la continuité des opérations et les différents types de contrôles et la mise en œuvre des pratiques de sécurité des données et de confidentialité telles que la destruction des données et l'assainissement des supports, les rôles des données et la conservation des données.

Ce module vous aide à comparer les concepts de base de la cryptographie comme les algorithmes symétriques, les modes de fonctionnement, les algorithmes asymétriques, le hachage, le sel, l'IV, le nonce, la courbe elliptique, les algorithmes faibles/dépréciés, l'échange de clés, les signatures numériques, la diffusion, la confusion , Collision, cas d'utilisation courants et algorithmes de cryptographie et leurs caractéristiques de base comme les algorithmes symétriques tels que AES, DES, 3DES, RC4, modes de chiffrement, algorithmes asymétriques tels que RSA, DSA, Diffie-Hellman, algorithmes de hachage tels que MD5, SHA et algorithmes d'étirement de clés, Obfuscation.

Ce module vous permet d'installer et de configurer les paramètres de sécurité sans fil tels que les protocoles cryptographiques comme WPA, WPA2, CCMP, TKIP, les protocoles et méthodes d'authentification et la mise en œuvre de l'infrastructure à clé publique comme les composants, les composants, les types de certificats et les formats de certificats.

COMPÉTENCES ACQUISES

QUI PEUT POSTULER ?

Les personnes en début de carrière qui s'intéressent aux certifications informatiques neutres par rapport aux fournisseurs dans le secteur. La CompTIA (The Computing Technology Industry Association) est le principal fournisseur de solutions sans fournisseur.
Les professionnels des technologies de l'information qui ont besoin des examens de certification de la CompTIA pour l'assistance informatique, les réseaux, la sécurité, le développement de logiciels libres (Linux), les nuages et la mobilité.
Les étudiants qui viennent de terminer l'université ou l'école supérieure et qui aimeraient entrer dans le domaine des technologies de l'information afin d'augmenter leurs compétences avec des certifications supplémentaires.
Les étudiants inscrits à un programme d'informatique dans un collège ou une université seraient bien placés pour suivre ce cours de certification.

Eligibilité et conditions

Les apprenants doivent être titulaires d'un diplôme de premier cycle ou d'un diplôme de fin d'études secondaires. Aucune expérience professionnelle n'est requise puisqu'il s'agit d'un cours de base.

 

Prérequis

Il n'y a pas de prérequis pour ce cours.

Examen officiel CompTIA Security+.

 

À l'issue de ce cours de certification, vous pourrez

  • Recevez un certificat reconnu par le MCIT.
  •  
  • Préparez-vous à l'examen officiel CompTIA Security+.

INSTRUCTOR SPOTLIGHT

CALENDRIER

— F.A.Q —

Absolument. N'hésitez pas à contacter notre bureau, nous serons plus qu'heureux de travailler avec vous pour répondre à vos besoins de formation.
Tous nos instructeurs exceptionnellement qualifiés ont une bonne expérience de la formation et de l'industrie, et sont certifiés AW dans leur domaine respectif. Chacun d'entre eux a été sélectionné grâce à une procédure rigoureuse comprenant une évaluation de profil, un examen technique et une démonstration de formation.
Oui, il y a des bons pour passer l'examen officiel.
Après avoir terminé les cours de certification, vous recevrez un certificat CTIM.