-
Tous
-
En ligne
-
Filtres
Cours Sécurité Informatique (75) Paris
- Formation
- Paris
...SWOT, Porter, BCG, McKinsey? . Méthodes d'analyse structurée : vérification des hypothèses, analysis of competing hypotheses? . Méthodes d'analyse par opposition...
- Formation
- Bagnolet
...leurs systèmes de manière à prévenir, à détecter, et à répondre aux attaques. En vous aidant à comprendre en détail les techniques et stratégies des attaquants...
- Formation
- Paris
- Dates au choix
...Animer et coordonner les activités d'une équipe technique Mise en place d'un projet (maquette, rapport et présentation) Public et prérequis Formation permettant...
- Formation
- Paris
- Niveau intermédiaire
- Dates au choix
- 3 Jours
...Sensibiliser à la culture "Informatique et Libertés" Expliquer la Loi, le RGPD et leurs principes Donner les outils nécessaires à la pratique du métier de CIL/DPD... Apprenez-en plus à propos de: Loi informatique et libertés, Correspondant informatique et Libertés, Protection des données...
- Formation
- Parisetdans un autre établissement.
- Lyon
...flux RSS?) Donner de la valeur ajoutée à ses livrables Hiérarchiser et traiter les informations Créer collectivement du sens (ex : ateliers d'analyse)...
- Formation
- Paris
- 3 Jours
...n'est pas que pour les utilisateurs Méthodes utilisées par les différents OS Comment Mimikatz débusque les mauvais choix de Microsoft Authentification forte Certificats... Apprenez-en plus à propos de: Mise en réseau...
- Formation
- Parisetdans un autre établissement.
- Rennes
...Agents desurveillance - Plateformes de veille - Agents intelligents pour le traitement et l'analyse Comment exploiter toutes les fonctionnalités de...
- Formation
- Paris
- Dates au choix
- 3 Jours
...Escalade et base de connaissances Tableaux de bord & communication Elaboration de métriques - Intégration des résultats Diffusion des modèles RAG executive... Apprenez-en plus à propos de: Plan de formation...
- Formation
- Paris
- Niveau intermédiaire
...Surveiller des bases de données nécessitant le remplissage de formulaires (commandes POST) - Surveiller des sites utilisant des variables de session...
- Formation
- Paris
- 3 Jours
...sur des réseaux filaires (écoute, modification et rejeu) Étudier les différentes techniques d’attaques en déni de service (D)DoS LAB-3 : Attaques en déni de services (flood... Apprenez-en plus à propos de: Techniques de formation, Techniques du son...
- Formation
- Paris
- 5 Jours
...opérationnelle Étude de cas Politiques et processus supports au système de Management de la Sécurité de l’Information : Politiques SMSI, Usages SMSI...
- Formation
- Paris
- 5 Jours
...dans l’ISO 19011 Présentation du déroulement d’un audit Les différentes phases pour la réalisation d’un audit (de la programmation à l’après audit)... Apprenez-en plus à propos de: Plan de formation...
- Formation
- Paris
- Dates au choix
- 2 Jours
...remontée d'informations sur l'ensemble du SI Exemples d'objets managés pour surveiller : les niveaux de trafic (LAN et WAN) les taux d'erreurs ou autres... Apprenez-en plus à propos de: Mise en réseau...
- Formation
- Paris
- 3 Jours
...mesures de sécurité Approbation des risques résiduels Stratégie d’appréciation du risque Identification des actifs et propriétaires, des menaces... Apprenez-en plus à propos de: Analyse de résultats, Évaluation de la formation...
-
J'ai vraiment apprécié de suivre cette formation sur la sécurité des applications et des serveurs Web en, ligne, via AnyWare car cela m'a évité les longs trajets vers le centre de formation
← | →
- Formation
- Paris
...messages Accroissement de la sécurité web Configuration de la sécurité pour des services HTTP Gestion des mises à jour de logiciels Restriction des méthodes...
...messages Accroissement de la sécurité web Configuration de la sécurité pour des services HTTP Gestion des mises à jour de logiciels Restriction des méthodes...
-
J'ai vraiment apprécié de suivre cette formation sur la sécurité des applications et des serveurs Web en, ligne, via AnyWare car cela m'a évité les longs trajets vers le centre de formation
← | →
-
Tous les sujets abordés au cours de la formation d'introduction sur SQL Server m'ont beaucoup apporté. Chaque sujet est illustré par des travaux pratiques, ce qui a nettement amélioré mon apprentissage.
← | →
- Formation
- Paris
...en œuvre les schémas Concevoir les tables Analyse des différents types de données Définition des propriétés des colonnes Indexation des tables avec Management Studio Ajout...
...en œuvre les schémas Concevoir les tables Analyse des différents types de données Définition des propriétés des colonnes Indexation des tables avec Management Studio Ajout...
-
Tous les sujets abordés au cours de la formation d'introduction sur SQL Server m'ont beaucoup apporté. Chaque sujet est illustré par des travaux pratiques, ce qui a nettement amélioré mon apprentissage.
← | →
-
La formation était une excellente introduction à VBA, très exhaustive. Notre formateur nous a donné de très bons conseils et a répondu à toutes nos questions.
← | →
- Formation
- Paris
...des relations entre les tables Définir les types de données appropriés Indexation des tables avec Management Studio Ajouter, modifier ou supprimer des...
...des relations entre les tables Définir les types de données appropriés Indexation des tables avec Management Studio Ajouter, modifier ou supprimer des...
-
La formation était une excellente introduction à VBA, très exhaustive. Notre formateur nous a donné de très bons conseils et a répondu à toutes nos questions.
← | →
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
← | →
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
← | →
- Formation
- Paris
...de tester les fuites d’information Types d’exploits: worm, spyware, backdoor, rootkits, déni de service (DoS) Déploiement des structures d’exploits Analyse... Apprenez-en plus à propos de: Évaluation de la formation...
...de tester les fuites d’information Types d’exploits: worm, spyware, backdoor, rootkits, déni de service (DoS) Déploiement des structures d’exploits Analyse... Apprenez-en plus à propos de: Évaluation de la formation...
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
← | → voir tout
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
← | → voir tout
-
Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
← | →
- Formation
- Paris
...Analyse des pare–feu Scans avec HTML et XHP Recueil des informations contenues dans les courriels Interrogation des services réseau Identification des...
...Analyse des pare–feu Scans avec HTML et XHP Recueil des informations contenues dans les courriels Interrogation des services réseau Identification des...
-
Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
← | →
- Formation
- Paris
...virtualisation. - Haute disponibilité des données, SAN et sauvegardes. Problèmes de sécurité du nomadisme - Protection d'un poste. - Gestion des identités vs...