Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

519 résultats de recherche pour :

49

Analyse inforensique avancée et réponse aux incidents - expert

Techniques avancées • VSS (Volume Shadow Copy Service) • Carving • Anti-Forensic et timestomping • Spécificités Active Directory (AD) • Exemple de travaux pratiques (à titre indicatif) Recherche d’artefact sur AD Introduction à Volatility • Données volatiles • Analyse d’un dump mémoire • Extraction et analyse des process Exemple de travaux pratiques (à titre indicatif) […]

50

Concevoir et optimiser sa stratégie commerciale

Comprendre et analyser la démarche marketing stratégique Prendre en compte les objectifs de l’entreprise : activités, résultats, ressources, organisation… Appréhender le diagnostic interne : forces /faiblesses. Utiliser les études de marché et l’étude de la concurrence. Consolider le diagnostic externe de son activité. Clarifier ou faire évoluer le positionnement concurrentiel. Déterminer une segmentation efficace grâce […]

51

ITIL® 4 - Managing Professional Transition (test inclus)

ITIL FOUNDATION Vue globale d’ITIL 4 Les principes directeurs Les quatre dimensions de la gestion des services Valeur du service Pratiques ITIL CREATE, DELIVER AND SUPPORT Comprendre la planification et le développement d’un flux de valeur du service pour créer, fournir et soutenir des services Savoir comment les pratiques ITIL pertinentes contribuent à la création, […]

52

Lead Implementer - certification ISO 27001

Jour 1 matin Chapitre 1?: Introduction et définitions • Rappels • Définition • Chiffres Iso Chapitre 2 : Normes ISO 2700X • ISO 27002 – ISO 27001 Comparaison et usage des 2 normes • ISO 27003 Implémentation d’un SMSI • ISO 27004 Indicateurs du SMSI • ISO 27005 Appréciation des risques • ISO 27007 Audit […]

54

Bâtir et piloter le Plan d'Action Commerciales

Du plan marketing au Plan d’Action Commercial Le PAC : traduire les objectifs marketing en objectifs commerciaux. Définir les indicateurs marketing et commerciaux. S’approprier l’architecture de la démarche et ses étapes. Prévenir les conflits avec les autres fonctions. Exercice Définir des objectifs commerciaux. Analyse et diagnostic Comprendre les faits significatifs par segment de marché et […]

55

MICROSOFT AZURE : Concevoir et implémenter des solutions réseaux

RÉSEAUX VIRTUELS AZURE – Explorer les réseaux virtuels Azure – Configurer les services IP publics – Concevoir la résolution de noms pour votre réseau virtuel – Activer la connectivité inter-réseaux virtuels avec l’appairage – Implémenter le routage du trafic réseau virtuel – Configurer l’accès Internet avec Azure Virtual NAT CONCEVOIR ET METTRE EN OEUVRE UN […]

56

Microsoft Azure - Conception de solutions d’infrastructure

CONCEVOIR DES SOLUTIONS DE GOUVERNANCE ET DE CALCUL – Concevoir une solution de gouvernance – Concevoir une solution de calcul CONCEVOIR DES SOLUTIONS DE STOCKAGE ET D’INTÉGRATION DE DONNÉES – Concevoir une solution de stockage non relationnelle – Concevoir une solution de stockage relationnelle – Concevoir une solution d’intégration de données CONCEVOIR DES SOLUTIONS D’ARCHITECTURE, […]

57

Recherche et exploitation de vulnérabilité sous ANDROID - niveau initiation

Programme détaillé (par jour) Section 1 – Système Android Mettre en place un lab Android Architecture Android Cycle de développement d’applications Android Les composants d’une application Android Modèle de permissions Vulnérabilités d’API Section 2 – Outils d’analyse Introduction ADB….. SDK Android, JADX, Drozer Exemple de travaux pratiques TD : Travaux dirigés TP Travaux pratiques Modalité […]

58

Recherche et exploitation de vulnérabilité sous ANDROID - niveau perfectionnement

Programme détaillé (par jour) Section 3 – Modifier le comportement d’une application Apktool Lire et modifier le code Dalvik Signer une application Section 4 – Android & BurpSuite (&Drozer) Installation Certificat Proxy Repeater Intruder Sequencer Decoder Extender Comparer Section 5 – Prise d’information MITM – Analyse du trafic Découverte de l’activité principale Récupération d’informations concernant […]

60

Piratage éthique et contre-mesures - niveau initiation

Programme détaillé (par jour) Jour 1 Section 1 – Contexte actuel Statistiques récentes Terminologie Principes de la sécurité de l’information Les différentes phases d’une attaque Définition d’un test d’intrusion Aspects légaux et réglementaires liés aux tests d’intrusion Méthodes et framework pour un test d’intrusion Section 2 – Cadrage et objectifs Identification des objectifs Définition du […]