Exclusivités

  • Participation à l’examen de certification: Bon inclus – valeur de 700$!
  • Enregistrement vidéo: 365 jours d’accès à votre cours pour visionnement
  • Laboratoire technique: Disponible pour 180 jours d’accessibilité en ligne
  • Matériel de classe: Complet et à jour avec ASPEN
  • CodeRed: Abonnement inclus à la plateforme pour 365 jours
  • Preuve de présence: Certificat numérique de réussite du cours officiel EC-Council
  • Tenue rapide et assurée: 4 à 6 semaines d’attente maximum suite aux inscriptions des participants, date garantie

La certification CCT EC-Council plonge les étudiants dans un transfert de connaissances bien construit. La formation est accompagnée de défis de pensée critique et d’expériences de laboratoire immersives qui permettent aux candidats d’appliquer leurs connaissances et de passer à la phase de développement des compétences dans la classe elle-même. À la fin du programme, les professionnels certifiés CCT auront une base solide dans les principes et techniques de cybersécurité ainsi qu’une exposition pratique aux tâches requises dans les emplois du monde réel.

Développer

Classe privée

Demandez que cette formation soit tenue uniquement aux membres de votre organisation.

Plan de formation

Ce module explore les différentes menaces et vulnérabilités auxquelles les systèmes d’information sont confrontés.

Ce module couvre les diverses attaques contre la sécurité de l’information et leurs méthodes d’exécution.

Ce module présente les principes de base de la sécurité des réseaux informatiques.

Ce module aborde les mécanismes d’identification, d’authentification et d’autorisation des utilisateurs et des systèmes.

Ce module se concentre sur les contrôles administratifs nécessaires pour sécuriser un réseau.

Ce module traite des contrôles physiques destinés à protéger les infrastructures réseau.

Ce module examine les contrôles techniques qui renforcent la sécurité du réseau.

Ce module explore les techniques et outils utilisés pour évaluer la sécurité d’un réseau.

Ce module se concentre sur les pratiques et méthodes pour sécuriser les applications.

Ce module traite des défis et solutions de sécurité dans les environnements de virtualisation et de Cloud Computing.

Ce module examine les aspects spécifiques de la sécurité pour les réseaux sans fil.

Ce module aborde les enjeux et solutions de sécurité pour les appareils mobiles.

Ce module couvre les particularités de la sécurité pour l’Internet des objets et les technologies opérationnelles.

Ce module présente les principes et applications de la cryptographie pour la protection des données.

Ce module traite des méthodes et pratiques pour assurer la sécurité des données.

Ce module se concentre sur les techniques de dépannage pour résoudre les problèmes de réseau.

Ce module examine les méthodes de surveillance du trafic réseau pour détecter des activités suspectes.

Ce module traite de la surveillance et de l’analyse des journaux réseau pour identifier des incidents de sécurité.

Ce module explore les procédures et stratégies de réponse aux incidents de sécurité.

Ce module aborde les principes et pratiques de l’informatique judiciaire pour l’investigation des cybercrimes.

Ce module traite des plans de continuité des activités et de reprise après sinistre pour assurer la résilience des systèmes.

Ce module se concentre sur les techniques de gestion des risques pour identifier et atténuer les menaces potentielles.

La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.

Connaissances pré-requises recommandées

  • Connaissances de base : Les participants doivent avoir une compréhension fondamentale des systèmes informatiques et des principes de base du réseautage.
  • Expérience préalable : Bien que non obligatoire, avoir une certaine expérience pratique dans le domaine de l’informatique ou des domaines connexes peut être bénéfique.
  • Compétences techniques : La familiarité avec les systèmes d’exploitation, en particulier Windows et Linux, ainsi qu’une compréhension de base des concepts de cybersécurité est recommandée.
  • Intérêt pour la cybersécurité : Un fort intérêt et enthousiasme pour l’apprentissage des fondamentaux et des techniques de la cybersécurité.

Titre de compétences et certification

Caractéristiques de l’examen

  • Code: 212-82
  • Titre: Certified Cybersecurity Technician
  • Durée: 3 heures  
  • Nombre de questions: 60  
  • Format de questions: À choix multiples
  • En ligne avec EC-Council Exam Center
  • Coût: 0$ (inclus dans votre formation)

Tous les détails >>

Partager

Formulaire de demande pour une formation en classe privée

Cher client,

Nous vous remercions de l’intérêt porté envers nos services. Voici les informations importantes qui nous serons transmises avec la complétion de ce formulaire:

Nom de la formation: Certified Cybersecurity Technician (CCT) (EC6167)

Langue: Français

Durée: 5 jours / 35 heures

Nombre de participants de votre organisation: *

Nombre minimum de participants: 6

Nom de l'organisation: *
Votre prénom et nom: *
Numéro de téléphone: *
Votre adresse courriel: *
Comment-avez-vous entendu parler de nous? *
Commentaires ou remarques:
Code promotionnel:
Les Conditions Générales sont accessibles sur cette page.

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.