Toutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.luToutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.lu

Public / Experienced IT Professionals

Accueil » Experienced IT Professionals

Microsoft 365 Mobility and Security

  • 25 août 2023

1 – Explore security metrics in Microsoft 365 Defender Module 1: Examine threat vectors and data breaches Module 2: Explore the Zero Trust security model Module 3: Explore security solutions in Microsoft 365 Defender Module 4: Examine Microsoft Secure Score Module 5: Examine Privileged Identity Management Module 6: Examine Azure Identity Protection 2 – Manage […]

Initiation et simulation à la gestion de crise suite à une intrusion informatique

  • 20 juin 2016

Planter le décor : incidents de sécurité et gestion de crise Les définitions : Incident de Sécurité par rapport aux événements et aux incidents IT (ITIL) La gestion d’incidents de sécurité – les bonnes pratiques (ISACA, ISC2, ISO27035) Gestion d’Incident Les Etapes Types d’incidents de sécurité La poursuite judiciaire Les outils La gestion de Crise […]

F5 – Configuring BIG-IP LTM v16: Local Traffic Manager

  • 8 juin 2016

Items BIG-IP initial setup (licensing, provisioning, and network configuration) A review of BIG-IP local traffic configuration objects Using dynamic load balancing methods Modifying traffic behavior with persistence (including SSL, SIP, universal, and destination address affinity persistence) Monitoring application health with Layer 3, Layer 4, and Layer 7 monitors (including transparent, scripted, and external monitors) Processing […]

CISA – Certified Information Systems Auditor

  • 25 février 2016

Le programme du séminaire suit les 6 domaines définis pour l’examen : Domaine 1 : Processus d’audit des SI Les standards d’audit L’analyse de risque et le contrôle interne La pratique d’un audit SI Domaine 2 : Gouvernance des SI Stratégie de la gouvernance du SI Procédures et Risk management La pratique de la gouvernance […]

Quelle infrastructure pour se protéger des menaces actuelles ?

  • 29 juin 2015

Description Ce module vise à étudier les différentes menaces actuelles telles que les problématiques de phishing, le denial of service et les attaques applicatives tout en mesurant la qualité des réponses données par l’infrastructure. L’empilement des technologie peut sembler une solution mais l’impact opérationnel est aussi à prendre en compte. L’objectif est de donner à […]