Gestion des Cybermenaces

Découvrez la gouvernance de la cybersécurité et développez vos compétences pour gérer les menaces.

Le programme en détail

Développez des connaissances avancées que vous utiliserez en milieu professionnel en tant que Analyste junior en cybersécurité. Ce cours explore la gouvernance en matière de cybersécurité et de gestion des menaces. Apprenez à élaborer des politiques et à vous assurer que votre organisation respecte les normes d'éthique, les cadres juridiques et réglementaires. Vous acquerrez également des compétences pour gérer les menaces, notamment pour évaluer les vulnérabilités d'un réseau, gérer les risques et répondre aux incidents de sécurité.

programme
  • Mon contrôle des connaissances
  • Introduction aux cours
  • Module 1 : Gouvernance et conformité
  • Module 2 : Tests de sécurité du réseau
  • Module 3 : Intelligence des menaces
  • Module 4 : Évaluation des vulnérabilités des terminaux
  • Module 5 : Gestion des risques et contrôles de sécurité
  • Examen Checkpoint : Évaluation de la vulnérabilité et gestion des risques
  • Module 6 : Enquêtes techniques, analyse et réponse aux incidents
  • Examen Checkpoint : réponse aux incidents
  • Examen final du cours Gestion des Cybermenaces (CyberTM)

Les compétences que vous allez acquérir
Network And Server Profiling, The Diamond Model Of Intrusion Analysis, Risk Management, Disaster Recovery, Secure Device Management, Threat Intelligence Services, Security Assessments, Penetration Testing, The Cyber Kill Chain, Incident Response, Risk Assessment, Security Controls, Common Vulnerability Scoring System (CVSS), Evidence Handling And Attack Attribution, Governance

organisation

Badges que vous pouvez gagner dans ce cours.
 

Cybermenace Contenu et Deroulement - Badge de cours
Cybermenace Contenu et Deroulement - Badge de cours

Cisco vérifie que le titulaire de ce badge a suivi avec succès le cours Cyber Threat Management. Le titulaire de ce diplôme de niveau étudiant connaît les politiques et la gouvernance en matière de cybersécurité pour s'assurer qu'une organisation se conforme aux normes éthiques et aux cadres juridiques et réglementaires. Le titulaire comprend comment effectuer une évaluation de la vulnérabilité du réseau et créer un plan de gestion des risques, ainsi qu'une réponse post-incident.

Évaluation des vulnérabilités et gestion des risques - Succès
Évaluation des vulnérabilités et gestion des risques - Succès

Vous comprenez comment effectuer une évaluation de la vulnérabilité du réseau et créer un plan de gestion des risques.

Réponse aux Incidents - Succès
Réponse aux Incidents - Succès

Vous êtes familiarisé avec la réponse post-incident, y compris les enquêtes médico-légales, les méthodes de récupération et la planification de la réponse aux incidents.