-
Tous
- En ligne
-
Filtres
Cours Sécurité Informatique (Luxembourg)
-
Bon centre de formation reconnu
← | →
- Formation
- Luxembourgetdans 15 autres établissements
- Aix En Provence, Bruxelles, Lyon, Saint Gregoire, Toulouse, Geneve, Bordeaux, Sophia-Antipolis, Paris La Défense, Lille, Strasbourg ...
- 5 Jours
...du Common Body of Knowledge (CBK), le tronc commun de connaissances en sécurité défini par l'International Information Systems Security Certification Consortium (ISC)²... Apprenez-en plus à propos de: Architecture web, Plan de formation, Sécurité de données...
...du Common Body of Knowledge (CBK), le tronc commun de connaissances en sécurité défini par l'International Information Systems Security Certification Consortium (ISC)²... Apprenez-en plus à propos de: Architecture web, Plan de formation, Sécurité de données...
-
Bon centre de formation reconnu
← | →
- Formation
- Luxembourgetdans 13 autres établissements
- Aix En Provence, Bruxelles, Lyon, Saint Herblain, Saint Gregoire, Toulouse, Geneve, Bordeaux, Sophia-Antipolis, Lille, Strasbourg ...
- Dates au choix
- 4 Jours
...moyens de sécurisation des réseaux Utiliser des outils de détection de vulnérabilités : scanners, sondes IDS Sécuriser un système Windows et Linux PROGRAMME... Apprenez-en plus à propos de: Analyse de résultats, Mise en réseau, Architecture de logiciel...
- Formation
- Luxembourgetdans 14 autres établissements
- Aix En Provence, Bruxelles, Lyon, Saint Herblain, Saint Gregoire, Toulouse, Geneve, Bordeaux, Sophia-Antipolis, Lille, Strasbourg ...
- Dates au choix
- 5 Jours
...des dernières protections : ASLR, PIE et RELRO. Buffer Overflow avancé sous Windows : Flag GS, Safe SEH, DEP et ASLR. Autres vulnérabilités et techniques d'exploitation... Apprenez-en plus à propos de: Mise en réseau, Applications web, Sécurité réseau...
- Formation
- Luxembourgetdans 13 autres établissements
- Aix En Provence, Bruxelles, Lyon, Saint Herblain, Saint Gregoire, Geneve, Bordeaux, Sophia-Antipolis, Lille, Strasbourg, Monteton ...
- Dates au choix
- 4 Jours
...SSL mode portail et tunnel. » Haute disponibilité Les concepts de haute disponibilité. Le mode actif-passif/actif-actif. Répondre au besoin de l'entreprise...
D'autres cours similaires et dans d'autres villes
-
Ok merci
← | →
-
J'aime
← | →
-
Merci
← | →
- Formation
- En ligne
- Dates au choix
...Du contenu produit par les internautes Licence Creative Commons BY NC ND : l’utilisateur peut reproduire la création et la distribuer mais à condition... Apprenez-en plus à propos de: Réseaux informatiques, Securité de l'information, Outils numériques...
...Du contenu produit par les internautes Licence Creative Commons BY NC ND : l’utilisateur peut reproduire la création et la distribuer mais à condition... Apprenez-en plus à propos de: Réseaux informatiques, Securité de l'information, Outils numériques...
-
Ok merci
← | → voir tout
-
J'aime
← | → voir tout
-
Merci
← | → voir tout
- Formation
- En ligne
- Dates au choix
- 5h
...Nous aborderons ensuite le BPM et les cas d’usage de ce dernier. Par la suite nous verrons comment et dans quels cas cela est mis en œuvre. Pour finir... Apprenez-en plus à propos de: Sociétés concernées, Processus impactés, Gestion des données...
- Formation
- En ligne
...(les droits de l’utilisateur en matière d’informatique). • Se familiariser avec la loi LCEN. • Se familiariser avec la loi informatique et libertés...
- Formation
- En ligne
...ou anciens de la licence) et d'enseignants de lycée. les modules étant assez courts, il arrive régulièrement que dans un même module de 5 journées par exemple...
- Formation
- En ligne
- 2h
...Destinataires: Tous employés Tous employés Introduction à la sécurité de l'information Les mots de passe Les téléphones intelligents Le courier électronique...
- Formation
- A distance
- Dates au choix
...La formation Sécurité les fondamentaux vous permettra de connaître les notions essentielles liées à la sécurité d’un système d’information, de prise de...
- Formation
- En ligne
...Nous vous proposons des cours ouverts pour se former autrement, pour devenir acteur de votre vie. Nous vous aidons à prendre votre envol, mais ça ne s'arrête pas là...
- Formation
- En ligne
...expériences professionnelles : projets, stages (16 semaines) ou alternance...
- Formation
- En ligne
- 2h
...Destinataires: Responsables, Managers, Direction, Gestionnaires Responsables, Managers, Direction, Gestionnaires Souligner le rôle important que vous détenez...
- Formation
- A distance
- Dates au choix
...les concepts de chiffrement dans les flux de messagerie (MTA & MUA), les concepts d’une architecture de messagerie sécurisée (relais, hubs…)...
- Formation
- En ligne
...Mais si vous aussi vous souhaitez écrire sur ce thème, lancez-vous et publiez votre cours sur le CourseLab : il y a toujours de la place pour une approche différente...
- Formation
- A distance
- Dates au choix
...la qualité d'un logiciel (modèles de processus, plans qualité logiciel, revues, vérification et validation, métrologie) et les conditions nécessaires pour... Apprenez-en plus à propos de: Ingénierie formation, Assurance qualité...
- Formation
- En ligne
- Niveau initiation
...utilisateurs afin d'aider les organisations à adopter facilement et efficacement cette réglementation... Apprenez-en plus à propos de: Securité de l'information, ISO 27001, Sensibilisation à la sécurité de l'information...
- Formation
- A distance
- Dates au choix
...Headers, URL Malformée, Cookie Poisoning... L’authentification des utilisateurs Connexion anonyme et authentification applicative : attention danger... Apprenez-en plus à propos de: Mise en réseau...
- Formation
- En ligne
...N'ayez jamais confiance ! La faille XSS La faille include La faille upload L'injection SQL La CSRF Faille CRLF L'attaque par force brute Partie...
- Formation
- A distance
- Niveau avancé
- Dates au choix
- 5 Jours
...La formation d’introduction à l’administration IBM z/OS RACF vous permettra de vous former aux monde z/OS et à celui des systèmes d’exploitation ou operating system... Apprenez-en plus à propos de: Fonctions avancées de IBM RACF - ES88G, Introduction au z/OS, Utiliser RACF pour protéger des ressources...
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre