Formation - Amazon Web Services (AWS) - Ingénierie Sécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Sécurité sur AWS

  • Sécurité dans le cloud AWS
  • Modèle de responsabilité partagée AWS
  • Présentation de la réponse aux incidents
  • DevOps avec ingénierie de sécurité

2 - Identification des points d'entrée sur AWS

  • Identifier les différentes manières d'accéder à la plate-forme AWS
  • Comprendre les stratégies IAM
  • Limite des autorisations IAM
  • Analyseur d'accès IAM
  • Authentification multi-facteur
  • AWS CloudTrail
  • Atelier :

    Accès entre comptes

3 - Considérations relatives à la sécurité : Environnements d'applications Web

  • Menaces dans une architecture à trois niveaux
  • Menaces courantes : accès utilisateur
  • Menaces courantes : accès aux données
  • Conseiller de confiance AWS

4 - Sécurité des applications

  • Images de machines Amazon
  • Inspecteur Amazon
  • Gestionnaire de systèmes AWS
  • Atelier :

    Utilisation d'AWS Systems Manager et d'Amazon Inspector

5 - Sécurité des données

  • Stratégies de protection des données
  • Chiffrement sur AWS
  • Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
  • Protection des données archivées avec Amazon S3 Glacier
  • Analyseur d'accès Amazon S3
  • Points d'accès Amazon S3

6 - Sécurisation des communications réseau

  • Considérations de sécurité Amazon VPC
  • Mise en miroir du trafic Amazon VPC
  • Réponse aux instances compromises
  • Équilibrage de charge Elastic
  • Gestionnaire de certificats AWS

7 - Surveillance et collecte de journaux sur AWS

  • Amazon CloudWatch et CloudWatch Logs
  • Configuration AWS
  • Amazon Macie
  • Journaux de flux Amazon VPC
  • Journaux d'accès au serveur Amazon S3
  • Journaux d'accès ELB

8 - Traitement des journaux sur AWS

  • Amazon Kinésis
  • Amazon Athéna
  • Atelier :

    Analyse des journaux du serveur Web

9 - Considérations relatives à la sécurité : Environnements hybrides

  • Connexions AWS Site-to-Site et Client VPN
  • Connexion directe AWS
  • Passerelle de transit AWS

10 - Protection hors région

  • Amazone Route 53
  • AWS WAF
  • Amazon CloudFront
  • Bouclier AWS
  • Gestionnaire de pare-feu AWS
  • Atténuation DDoS sur AWS

11 - Considérations relatives à la sécurité : environnements sans serveur

  • Amazon Cognito
  • Passerelle d'API Amazon
  • AWS Lambda

12 - Détection et enquête sur les menaces

  • Amazon GuardDuty
  • Centre de sécurité AWS
  • Détective Amazon

13 - Gestion des secrets sur AWS

  • AWS KMS
  • AWS CloudHSM
  • Gestionnaire de secrets AWS
  • Atelier :

    Utilisation d'AWS KMS

14 - Automatisation et sécurité dès la conception

  • AWS CloudFormation
  • Catalogue de services AWS
  • Atelier :

    Automatisation de la sécurité sur AWS avec AWS Service Catalog

15 - Gestion de compte et provisionnement sur AWS

  • Organisations AWS
  • Tour de contrôle AWS
  • AWS SSO
  • Service d'annuaire AWS
  • Atelier :

    Accès fédéré avec ADFS

Prérequis

Public

  • Ingénieurs sécurité, architectes sécurité et professionnels de la sécurité de l'information

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter une vue d'ensemble du SGDBR PostgreSQL, de ses fonctionnalités et des différentes sources d'informations utiles
  • Identifier les différentes possibilités d'installation de PostgreSQL
  • Créer, configurer et contrôler une instance PostgreSQL
  • Créer une base de données et les objets de celle-ci
  • Interroger et mettre à jour les objets de cette base de données avec le langage SQL
  • Gérer la sécurité des accès aux bases de données et aux objets de cette base
  • Utiliser les outils psql et pgadmin 4
  • Lister les principales opérations de maintenance à effectuer sur les bases de données d'une instance PostgreSQL
  • Importer, exporter et échanger des données entre instances PostgreSQL (pg_dump, pg_dumpall, pg_restore)
  • Présenter une vue d'ensemble des objets PL/pgSQL.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Configurer et gérer le réseau
  • Gérer et sécuriser des clusters Nutanix
  • Déployer et sécuriser des charges de travail VM
  • Déployer des Volumes Nutanix
  • Mettre en œuvre des fichiers Nutanix
  • Configurer des objets Nutanix
  • Mettre en œuvre de la protection des données
  • Dépanner les performances de l’AOS
Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier ce qu’est ChatGPT : comprendre son fonctionnement et ses utilisations en formation.
  • Cerner les limites des outils d’IA et leur donner un cadre éthique.
  • Créer des prompts (des requêtes) efficaces pour travailler la conception de formation.
  • Utiliser ChatGPT en cours d’animation pour stimuler les apprenants.
  • Intégrer ChatGPT dans son processus d’évaluation de formation.
Tarif

A partir de 825,00 €

Durée

1 jour ( 7 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

 

Tarif

A partir de 4 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire les éléments d'une infrastructure Active Directory
  • Installer et configurer les services de domaine Active Directory (AD DS)
  • Gérer les objets dans Active Directory en graphique et en PowerShell
  • Créer des stratégies de mot de passe affinées
  • Gérer les sauvegardes Active Directory
  • Créer et exploiter les stratégies de groupe (GPO) à des fins de sécurité et de personnalisation d'environnements Windows
  • Mettre en œuvre et gérer une autorité de certification (AD CS) et les certificats associés
  • Mettre en œuvre et gérer les services de fédération d'identité (AD FS)
  • Mettre en œuvre et gérer les services de protections des documents/données (AD RMS)
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Établir un bilan sur les pratiques dans la transition entre anciennes et nouvelles instances en prenant en compte l’actualité juridique
  • Identifier les points de vigilance sur le protocole et accords des futures élections
  • Respecter les obligations légales et règlementaires en termes d'élections professionnelles
Tarif

A partir de 850,00 €

Durée

1 jour

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Windows Server 2016 Services Réseaux, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Planifier et mettre en oeuvre un réseau IPv4
  • Mettre en œuvre DHCP (Dynamic Host Configuration Protocol)
  • Mettre en œuvre IPv6
  • Mettre en œuvre DNS (Domain Name System)
  • Mettre en œuvre et gérer le serveur IPAM
  • Planifier l’accès distant
  • Mettre en œuvre DirectAccess
  • Mettre en œuvre les VPNs (Virtual Private Networks)
  • Mettre en œuvre les réseaux pour les succursales
  • Configurer les fonctionnalités réseau avancées
  • Mettre en œuvre le SDN
  • Identifier les nouveautés de la version 2016
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser les outils rhétoriques et grammaticaux dans un contexte juridique
  • Améliorer la qualité et la sécurité des écrits juridiques
  • Rédiger correctement des documents officiels
  • Préparer un dossier de plaidoirie
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...