Formation Snyk
Snyk est une plateforme de sécurité pour les développeurs qui fournit des outils pour analyser, prioriser et corriger les vulnérabilités de sécurité dans les codes de configuration, les images de conteneurs, les dépendances open-source et l'infrastructure en tant que code (IaC).
Cette formation en direct (en ligne ou sur site) est destinée aux développeurs qui souhaitent intégrer Snyk dans leurs outils de développement pour trouver et corriger les problèmes de sécurité dans leur code.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les fonctionnalités et la structure de Snyk.
- Utiliser Snyk pour trouver et corriger les problèmes de sécurité dans le code.
- Intégrer Snyk dans un cycle de développement logiciel.
Format du cours
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction à Snyk
Comprendre Snyk Caractéristiques et structure
Snyk Stratégies d'importation de projets
Snyk CLI
Utilisation de l'API Snyk
Configuration de Snyk pour les IDE
Utilisation de Snyk Apps
Intégrer Snyk
Comprendre Snyk Fixer des priorités
Vue d'ensemble de la Snyk sécurité
Snyk Authentification et approvisionnement
Snyk Infrastructure as Code
Gérer des projets à grande échelle avec Snyk
Utiliser Snyk avec CI/CD
Utilisation de Snyk Rapports
Utilisation de Snyk Cloud
Dépannage
Résumé et prochaines étapes
Pré requis
- Compréhension de la sécurité des infrastructures
- Connaissances en programmation
Audience
- Développeurs
Les formations ouvertes requièrent plus de 3 participants.
Formation Snyk - Booking
Formation Snyk - Enquiry
Snyk - Demande d'informations consulting
Demande d'informations consulting
Cours à venir
Cours Similaires
BCS Practitioner Certificate in Information Risk Management (CIRM)
35 HeuresPour qui c’est :
Toute personne impliquée dans les domaines de la sécurité de l’information et de l’assurance de l’information.
Ce que je vais apprendre :
Les candidats doivent être en mesure de démontrer :
- Comment la gestion des risques d’information apportera des avantages commerciaux importants.
- Comment expliquer et utiliser pleinement la terminologie de gestion des risques d'information.
- Comment effectuer des évaluations de menaces et de vulnérabilité, des analyses d’impact sur les affaires et des évaluations de risques.
- Les principes de contrôle et de traitement des risques.
- Comment présenter les résultats dans un format qui constituera la base d'un plan de traitement des risques.
- L’utilisation des systèmes de classification de l’information.
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux administrateurs système et aux professionnels de la sécurité de niveau débutant à intermédiaire qui souhaitent apprendre à mettre en œuvre Cloudflare pour la diffusion de contenu et la sécurité du cloud, ainsi qu'à atténuer les attaques DDoS.
A l'issue de cette formation, les participants seront capables de :
- Configurer Cloudflare pour leurs sites web.
- Configurer les enregistrements DNS et les certificats SSL.
- Mettre en œuvre Cloudflare pour la diffusion de contenu et la mise en cache.
- Protéger leurs sites web des attaques DDoS.
- Mettre en place des règles de pare-feu pour restreindre le trafic vers leurs sites web.
Managing Cyber Risks in the Supply Chain
7 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la chaîne d'approvisionnement qui souhaitent mettre en place un contrôle et une surveillance efficaces de leur chaîne d'approvisionnement, en particulier en ce qui concerne la cybersécurité.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les négligences en matière de sécurité qui peuvent causer des dommages et des perturbations considérables à une chaîne d'approvisionnement.
- Décomposer un problème de sécurité complexe en éléments gérables et exploitables.
- S'attaquer aux vulnérabilités communes de la chaîne d'approvisionnement en analysant les zones à haut risque et en s'engageant avec les parties prenantes.
- Adopter les meilleures pratiques en matière de sécurisation de la chaîne d'approvisionnement.
- Réduire sensiblement ou éliminer les risques les plus importants pour la chaîne d'approvisionnement d'une organisation.
Data Breach Management
14 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur place) s'adresse aux professionnels de l'informatique de niveau intermédiaire à avancé et aux chefs d'entreprise qui souhaitent développer une approche structurée de la gestion des violations de données.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les causes et les conséquences des violations de données.
- Développer et mettre en œuvre des stratégies de prévention des violations de données.
- Établir un plan d'intervention en cas d'incident pour contenir et atténuer les violations.
- Mener des enquêtes médico-légales et évaluer l'impact des violations.
- Respecter les exigences légales et réglementaires en matière de notification des violations.
- Se remettre des violations de données et renforcer les mesures de sécurité.
HiTrust Common Security Framework Compliance
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs et aux administrateurs qui souhaitent produire des logiciels et des produits conformes à la norme HiTRUST.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les concepts clés du HiTrust CSF (Common Security Framework).
- Identifier les domaines de contrôle administratif et de sécurité du HITRUST CSF.
- Apprendre à connaître les différents types d'évaluation et de notation de HiTrust.
- Comprendre le processus de certification et les exigences de conformité à HiTrust.
- Connaître les meilleures pratiques et les conseils pour adopter l'approche HiTrust.
Business Continuity Management
35 HeuresLa description:
Il s’agit d’un cours de «praticien» qui s’appuie fortement sur des exercices pratiques destinés à renforcer les concepts enseignés et à renforcer la confiance des délégués dans la mise en œuvre de la gestion de la continuité des activités. Le cours est également conçu pour encourager le débat et le partage des connaissances et des expériences entre étudiants.
Les délégués profiteront des expériences pratiques et étendues de nos formateurs qui pratiquent la gestion de la continuité des activités et des spécialistes ISO 22301: 2012.
Les délégués apprendront comment:
- Expliquer le besoin de gestion de la continuité des opérations dans toutes les organisations
- Définir le cycle de vie de la continuité d'activité
- Gestion du programme de continuité des opérations
- Comprendre suffisamment son organisation pour identifier les zones d'impact critiques
- Déterminer la stratégie de continuité d'activité de leur organisation
- Établir une réponse à la continuité des activités
- Exercer, maintenir et réviser les plans
- Intégrer la continuité des activités dans une organisation
- Définir les termes et définitions appropriés à la continuité des activités
À la fin du cours, les délégués auront une compréhension détaillée de toutes les composantes clés de la gestion de la continuité des activités et seront en mesure de reprendre leurs travaux, contribuant de manière significative au processus de gestion de la continuité des activités.
Understanding Modern Information Communication Technology
7 HeuresCe cours couvre les concepts de base de la sécurité et de la sécurité informatique, en mettant l'accent sur la défense contre les attaques de réseau. Les participants acquerront une compréhension des protocoles de sécurité essentiels et des concepts de sécurité des services web. Les attaques récentes contre les systèmes cryptographiques et certaines vulnérabilités récentes seront référencées.