Redguard AG vous propose une large gamme de formations en ligne sur différents sujets pour vous aider à développer les connaissances et les compétences de vos collaborateurs sur différents aspects de la sécurité. Différents modules sont disponibles, des concepts de sécurité de base aux sujets plus avancés. Nos courtes vidéos de 10 à 15 minutes rendent l'apprentissage facile et pratique.

Nos formations

Sécurité de base

Introduction aux principes de base de la sécurité:

  • Secure Development Lifecycle
  • HTTP Transport Security
  • CSRF and Clickjacking
  • Cryptography Basics
  • Brute Force Attacks
  • Denial of Service Attacks

Sécurité des conteneurs

Apprenez à sécuriser les environnements de conteneurs:

  • Container Security Module 1 - Introduction
  • Container Security Module 2 - Building secure Container Images
  • Container Security Module 3 - Developing Containers securely

Advanced Security 1

Aperçu approfondi des concepts de sécurité avancés:

  • File Inclusion Vulnerabilities
  • XSS Advanced
  • SQL Injection
  • REST API Security

Sécurité Cloud

Stratégies de sécurité pour les environnements en cloud:

  • Cloud Security Introduction
  • Cloud Security Network Security
  • Cloud Security Secrets Management

Sécurité des frameworks

les aspects de sécurité liés à l'utilisation des frameworks:

  • Security with Angular
  • Docker/Container Security
  • Security with React

Sécurité avancée des applications web

Compréhension approfondie de la sécurité des applications web:

  • Padding Oracle Attacks
  • Race Conditions
  • JSON Injection
  • Content Security Policy (CSP) Header
  • CORS
  • HTTP Parameter Pollution

Opérations de sécurité

Processus et pratiques de sécurité en entreprise:

  • Monitoring: SIEM
  • Incident Response
  • Threat Modeling
  • Security Management

Vie privée et anonymat

Protection de la vie privée et de l'anonymat à l'ère numérique:

  • Protection des données: anonymisation des données
  • TLS Hardening
  • Zero-Trust

OWASP Top 10

Explorez les risques de sécurité les plus courants dans les applications Web selon la dernière version OWASP Top 10:

  • Broken Access Control
  • Cryptography Failures
  • Injection
  • Insecure Design
  • Security Misconfiguration
  • Vulnerable and Outdated Components
  • Identification and Authentication Failures
  • Software and Data Integrity Failures
  • Security Logging and Monitoring Failures
  • Server Side Request Forgery

Sécurité du système

Pratiques de sécurité de base pour les systèmes d'exploitation:

  • Database Security
  • System Security Linux
  • System Security Windows

Advanced Security 2

Sujets de sécurité avancés, 2e partie:

  • AuthZ (Authorization)
  • Cryptography
  • Security Automation (CI Pipeline)
  • oAuth OpenID JWT

Sécurité des réseaux

Sécurisation des réseaux et des communications:

  • Network Security ARP Spoofing
  • Network Security Segmentation
  • Network Security Logging and Monitoring

Architecture de sécurité des applications

Construire une architecture d'application sécurisée:

  • Web Application Firewall
  • Application Security Architecture
  • OWASP Application Security Verification Standard

Authentification et gestion des secrets

Authentification et gestion des secrets:

  • oAuth
  • SAML
  • Mobile App Security

Gestion de la vulnérabilité

Gestion efficace des failles de sécurité:

  • Vulnerability Scanning CI:CD
  • Malware Basics
  • Third Party Libraries
  • Vulnerability Scanning Nessus

Sécurité avancée des systèmes

Sécurisation avancée des systèmes:

  • System Security Architecture
  • System Security Architecture WAF

Connaissances préalables

La formation est adaptée à toutes les personnes impliquées dans le processus de développement et la maintenance des applications web. Il s'agit par exemple de:

  • Développeurx
  • Architectes logiciels
  • Chefs de projet
  • Scrum Masters
  • Ingénieurs DevOps
  • Administrateurs

Langues

Les modules sont disponibles en allemand, anglais et français. Les langues peuvent être choisies. Tous les modules d'une langue sont fournis comme un ensemble complet.

Type de déploiement

Le contenu est diffusé de manière à pouvoir être facilement intégré dans votre propre plate-forme d'apprentissage en ligne.

Modèle de prix

La fourniture des modules est effectuée par le biais d'un modèle de licence. Le prix est calculé en fonction du nombre de langues requises et du nombre d'employés à former.



Nous nous réjouissons de votre contact et nous vous enverrons volontiers une offre appropriée.