Toutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.luToutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.lu

Public / Professionnels de l’IT

SAFe (Scaled Agile Framework)

  • 13 janvier 2017

Introducing the Scaled Agile Framework Understand the problem Have a basic understanding of SAFe Know how to implement SAFe Embracing Lean and Agile Values Embrace Lean thinking Embrace Agile Values Understanding SAFe Principles Take an economic view Apply system thinking Assume variability preserve options Build incrementally with fast, integrated learning cycles Base milestones on objective […]

Installing and Configuring Windows 10

  • 13 avril 2016

Module 1 : Overview of Windows 10 This module introduces the Windows 10 operating system. It describes the new features in Windows 10, and the important changes since Windows 8.1. It describes the use, navigation, and customization of the new, enhanced user interface. This module also mentions the features of Windows 10 that make it […]

Computer Hacking Forensics Investigator (CHFI v9)

  • 3 mars 2016

EC-Council releases the most advanced Computer Forensic Investigation program in the world. CHFIv9 presents a detailed methodological approach to computer forensics and evidence analysis. It is a comprehensive course covering major forensic investigation scenarios that enable students to acquire hands-on experience on various forensic investigation techniques and standard tools necessary to successfully carry-out a computer […]

Sécurité Appplicative – Méthodologie des tests d’intrusion – techniques d’attaques

  • 14 octobre 2015

  Introduction et fondements Vue d’ensemble de la sécurité applicative Comment évaluer la sécurité (connaître l’ennemi, Préparer ses défenses, contrôler son travail) Definition Les tests d’intrusion Méthodologie et outils Classification des risques Exploitation Guide de test OWASP Notions connexes (whitebox / blackbox) et analyse de risque. La pratique Le laboratoire permettra à l’étudiant d’attaquer un […]

Sencha Architect – Développement EXTJs

  • 6 août 2015

Introduction Barre de Menu Barre d’outil Inspecteur Canvas Paramètres projet Publication Disposition Logs Architecture MVC MVC et ExtJS / Sencha Touch Création de Model Création de Vue Création Controleur Accès aux données Création Store Branchement Store/Model Paramétrage Proxy Mise en oeuvre CRUD serveur Création composants visuels Créer un composant personnalisé Ext.requires clé ’alias’ clé ’initComponent’ […]

Quelle infrastructure pour se protéger des menaces actuelles ?

  • 29 juin 2015

Description Ce module vise à étudier les différentes menaces actuelles telles que les problématiques de phishing, le denial of service et les attaques applicatives tout en mesurant la qualité des réponses données par l’infrastructure. L’empilement des technologie peut sembler une solution mais l’impact opérationnel est aussi à prendre en compte. L’objectif est de donner à […]