Couverture de livre électronique gratuite Cours complet en sécurité de l'information de zéro à avancé

Ebook gratuitCours complet en sécurité de l'information de zéro à avancé

4.62

(13)

86 pages

Voir le cours gratuit

Contenu du cours

1

1. Introduction à la sécurité de l'information

2

2. Concepts de base de la sécurité de l'information

3

3. Histoire de la sécurité de l'information

4

4. Importance de la sécurité des informations

5

5. Principes de sécurité de l'information

6

6. Types de menaces pour la sécurité de l'information

7

6.1. Types de menaces pour la sécurité des informations : logiciels malveillants

8

6.2. Types de menaces pour la sécurité des informations : phishing

9

6.3. Types de menaces pour la sécurité des informations : attaque par force brute

10

6.4. Types de menaces pour la sécurité des informations : attaques DDoS

11

6.5. Types de menaces pour la sécurité des informations : attaques par injection SQL

12

6.6. Types de menaces pour la sécurité des informations : attaques de type "Man-in-the-Middle"

13

6.7. Types de menaces pour la sécurité des informations : Ransomware

14

6.8. Types de menaces pour la sécurité de l’information : attaques d’ingénierie sociale

15

6.9. Types de menaces pour la sécurité des informations : attaques par déni de service

16

6.10. Types de menaces pour la sécurité des informations : attaques Zero Day

17

6.11. Types de menaces pour la sécurité de l'information : cyberespionnage

18

6.12. Types de menaces pour la sécurité des informations : attaques par force brute

19

6.13. Types de menaces pour la sécurité des informations : attaques d'usurpation d'identité

20

6.14. Types de menaces pour la sécurité des informations : attaques par écoute clandestine

21

6.15. Types de menaces pour la sécurité des informations : attaques de type cross-site scripting

22

6.16. Types de menaces pour la sécurité des informations : attaques de piratage de session

23

7. Vulnérabilités des systèmes d'information

24

8. Attaques contre la sécurité des informations

25

9. Cybersécurité

26

10. Politiques de sécurité des informations

27

11. Cryptographie et sécurité de l'information

28

12. Authentification et contrôle d'accès

29

13. Gestion des risques liés à la sécurité de l'information

30

14. Lois et réglementations sur la sécurité de l'information

31

15. Sécurité des réseaux informatiques

32

16. Sécurité dans les systèmes d'exploitation

33

17. Sécurité dans les applications Web

34

18. Sécurité de la base de données

35

19. Sécurité des appareils mobiles

36

20. Sécurité dans le cloud computing

37

21. Audit de sécurité de l'information

38

22. Forensique numérique

39

23. Réponse aux incidents de sécurité

40

24. Sécurité physique et environnementale

41

25. Sauvegarde et récupération des données

42

26. Continuité des activités et reprise après sinistre

43

27. Sensibilisation et formation à la sécurité de l’information

44

28. Certifications de sécurité de l'information

45

29. Carrière en sécurité de l'information

46

30. Tendances et avenir de la sécurité de l'information

47

31. Piratage éthique

48

32. Tests de test du stylet

49

33. Sécurité des applications mobiles

50

34. Sécurité du réseau sans fil

51

35. Protection contre les logiciels malveillants

52

36. Ingénierie sociale

53

37. Sécurité des e-mails

54

38. Sécurité du commerce électronique

55

39. Internet des objets et sécurité

56

40. Confidentialité et protection des données

57

41. Sécurité de la blockchain

58

42. Intelligence artificielle et sécurité de l’information

59

43. Sécurité des mégadonnées

60

44. Gestion des identités et des accès

61

45. Sécurité des points finaux

62

46. ​​​​​​Sécurité des infrastructures critiques

63

47. Sécurité des applications métier

64

48. Virtualisation et sécurité des conteneurs

65

49. Gestion des vulnérabilités

66

50. Sécurité du code source

67

51. Sécurité des applications Web 2.0

68

52. Sécurité réseau définie par logiciel

69

53. Sécurité des infrastructures en tant que service

70

54. Plateforme en tant que service de sécurité

71

55. Logiciel en tant que service de sécurité

72

56. Sécurité des réseaux de diffusion de contenu

73

57. Sécurité du réseau de livraison d’applications

74

58. Sécurité du réseau de stockage

75

59. Sécurité du réseau étendu

76

60. Sécurité des réseaux locaux

77

61. Sécurité des réseaux de la zone métropolitaine

78

62. Sécurité du réseau de zone de stockage

79

63. Sécurité du réseau de la zone du campus

80

64. Sécurité du réseau personnel

81

65. Sécurité des réseaux privés virtuels

82

66. Sécurité du réseau ad hoc

83

67. Sécurité du réseau maillé

84

68. Sécurité du réseau peer-to-peer

85

69. Sécurité du réseau de capteurs sans fil

86

70. Sécurité du réseau d’accès radio

Et beaucoup plus

Téléchargez l'application dès maintenant pour avoir accès à + 2200 cours gratuits, exercices, certificats et de nombreux contenus sans rien payer !

  • Cours en ligne 100% gratuits du début à la fin

    Des milliers de cours vidéo en ligne, cours audio ou texte.

  • Plus de 48 000 exercices gratuits

    Pour tester vos connaissances lors de cours en ligne

  • Certificat numérique gratuit et valide avec code QR

    Généré directement à partir de la galerie de photos de votre téléphone portable et envoyé à votre adresse e-mail

Get it on Google Play Get it on App Store
Application Cursa sur l'écran du livre électronique, l'écran du cours vidéo et l'écran des exercices du cours, ainsi que le certificat de fin de cours

+ 6,5 millions
d'étudiants

Certificat gratuit et
valide avec QR Code

48 mille exercices
gratuits

Note de 4,8/5 dans les
magasins d'applications

Cours gratuits en
vidéo, audio et texte