Toutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.luToutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.lu

Public / Responsable Sécurité

Accueil » Responsable Sécurité

SC-100T00A Microsoft Cybersecurity Architect

  • 25 août 2023

1. Design a Zero Trust strategy and architecture Build overall security strategy and architecture Design a security operations strategy Design an identity security strategy 2. Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Evaluate a regulatory compliance strategy Evaluate security posture and recommend technical strategies to manage risk 3. Design security for […]

Certified Ethical Hacking Master

  • 10 février 2023

Contents Introduction to Ethical Hacking Footprinting and Reconnaissance Scanning Networks Enumeration Vulnerability Analysis System Hacking Malware Threats Sniffing Social Engineering Denial-of-Service Session Hijacking Evading IDS, Firewalls, and Honeypots Hacking Web Servers Hacking Web Applications SQL Injection Hacking Wireless Networks Hacking Mobile Platforms IoT and OT Hacking Cloud Computing Cryptography Details The C|EH (Practical) is a […]

Certified Cloud Security Professional

  • 3 mars 2020

Exigences et concepts en termes de conception en architecture Cloud computing Les concept du Cloud computing Les architectures de référence du Cloud computing Les concepts de sécurité associés au cloud computing Les principes de conception de sécurité du Cloud de Computing L’identification des services de cloud computing de confiance La sécurité des données dans le […]

Initiation et simulation à la gestion de crise suite à une intrusion informatique

  • 20 juin 2016

Planter le décor : incidents de sécurité et gestion de crise Les définitions : Incident de Sécurité par rapport aux événements et aux incidents IT (ITIL) La gestion d’incidents de sécurité – les bonnes pratiques (ISACA, ISC2, ISO27035) Gestion d’Incident Les Etapes Types d’incidents de sécurité La poursuite judiciaire Les outils La gestion de Crise […]

F5 – Administering BIG-IP v11

  • 8 juin 2016

Chapter 1: Setting Up the BIG-IP System Introducing the BIG-IP System Initially Setting Up the BIG-IP System Archiving the BIG-IP Configuration F5 Support Resources and Tools Chapter Resources BIG-IP System Setup Labs Chapter 2: Traffic Processing Building Blocks Identifying BIG-IP Traffic Processing Objects Network Packet Flow Configuring Virtual Servers and Pools Load Balancing Concepts Viewing […]

ISO 27005 Certified Risk Manager avec EBIOS

  • 15 mars 2016

Jour 1: Introduction à la gestion du risque selon ISO 27005 Concept de base en gestion des risques Les normes et cadres de référence en gestion des risques Mise en oeuvre d’un programme de gestion des risques Classification des actifs Identification et analyse des risques Approche quantitative et qualitative de l’évaluation des risques Jour 2: […]