CTF
GAMING
PWN
PvP
Perfectionnez vos compétences en cybersécurité avec des défis stimulants, des personnages uniques et des modes de jeux compétitifs.
Formation
100% en ligne
Théorie & Pratique
Carrière
Sensibilisation
100% en ligne
Débutant
Apprenez les premiers réflexes en cybersécurité pour vous protéger contre les cyberattaques.
Ethical Hacker
70h de formation
Apprenez à utiliser les techniques utilisées par les pirates informatiques pour détecter les vulnérabilités et les faiblesses de la sécurité.
DevSecOps
109h de formation
Apprenez à intégrer la sécurité dans les processus de développement et de déploiement des applications.
RSSI
67h de formation
Apprenez à protéger les données et les systèmes d’information de l’entreprise contre les menaces
Coordinateur de sécurité
61h de formation
Apprenez à planifier, mettre en place et superviser les mesures de sécurité pour protéger les activités et les informations de l’entreprise.
Analyste SOC
71h de formation
Apprenez à surveiller et à répondre aux incidents de sécurité sur les systèmes d’information de l’entreprise.
109h de formation
Apprenez à installer, configurer et maintenir les outils de sécurité pour protéger les données et les systèmes de l’entreprise.
CTF
GAMING
PWN
PvP
Perfectionnez vos compétences en cybersécurité avec des défis stimulants, des personnages uniques et des modes de jeux compétitifs.
Formation
100% en ligne
Théorie & Pratique
Carrière
Sensibilisation
100% en ligne
Débutant
Apprenez les premiers réflexes en cybersécurité pour vous protéger contre les cyberattaques.
Ethical Hacker
70h de formation
Apprenez à utiliser les techniques utilisées par les pirates informatiques pour détecter les vulnérabilités et les faiblesses de la sécurité.
DevSecOps
109h de formation
Apprenez à intégrer la sécurité dans les processus de développement et de déploiement des applications.
RSSI
67h de formation
Apprenez à protéger les données et les systèmes d’information de l’entreprise contre les menaces
Coordinateur de sécurité
61h de formation
Apprenez à planifier, mettre en place et superviser les mesures de sécurité pour protéger les activités et les informations de l’entreprise.
Analyste SOC
71h de formation
Apprenez à surveiller et à répondre aux incidents de sécurité sur les systèmes d’information de l’entreprise.
109h de formation
Apprenez à installer, configurer et maintenir les outils de sécurité pour protéger les données et les systèmes de l’entreprise.
Élément indispensable dans la conception des Systèmes d’Information, la virtualisation permet une amélioration dans la gestion et le déploiement des machines. Apprenez les techniques de déploiement, de containérisation et d’hybridation qui lui sont propres.
3 Leçons – 40 min
Découvrez les fondamentaux des concepts de virtualisation.
01 Introduction du cours
Ce module explicite les différences entre les techniques de virtualisation.
La virtualisation de systèmes d’exploitation est une technique consistant à faire fonctionner en même temps, sur un seul hôte, plusieurs systèmes d’exploitation comme s’ils fonctionnaient sur des hôtes distincts. On parle alors de Virtual Machines (VM).
💡La virtualisation est aussi bien logicielle que matérielle.
02. Techniques de virtualisation
20 min
03. KVW Kernel-based Virtual Machine
20 min
1 Leçon – 15 min
Gestion capacitaire
01. VMWARE Vsphere Création, déploiement et utilisation de machines virtuelles
15 min
11 Leçons – 315 min
OpenStack est un ensemble de logiciels open source permettant de déployer des infrastructures de cloud computing
01 Introduction du cours
02. OpenStack le cloud privé laaS mais aussi public
30 min
03. Les services “core”
30 min
04. Les déploiements OpenStack N°1 (hors DevStack – TripleO – Ironic)
30 min
05. Les déploiements OpenStack N°2 DevStack – TripleO – Ironic)
20 min
06. La fondation OpenStack
30 min
07. Architectures OpenStack
45 min
08. Les service Neutron
30 min
09. La haute disponibilité avec Neutron
30 min
10. Le service Keystone
35 min
11. Le service Neutron VPNaaS
35 min
26 Leçons – 605 min
L’approche de Docker en matière de conteneurisation repose sur la décomposition des applications : c’est-à-dire la capacité de réparer ou de mettre à jour une partie d’une application sans devoir désactiver l’ensemble de cette dernière.
01 Introduction du cours
02. La conteneurisation namespaces, cgroups & rootfs
20 min
03. Les runtimes de conteneurs LXC
20 min
04. Présentation de Docker
20 min
05. Cycle de vie d’un conteneur
20 min
06. Docker Compose
45 min
07. Créer et stocker des images personnalisées
25 min
08. Sécurité – Partie 1
25 min
09. Sécurité – Partie 2
40 min
10. Mise en réseau Docker
45 min
11. API Docker & Web_Services
35 min
12. Images Docker légères
35 min
13. Docker Swarm – Partie 1
25 min
14. Docker Swarm – Partie 2
25 min
15. Docker Swarm – Partie 3
25 min
16. Alpine Linux
20 min
17. Play with Docker
15 min
18. Télécharger et démarrer des images
10 min
19. Mode interactif
10 min
20. Démarrer un conteneur Nginx
10 min
21. Créer et utiliser les volumes
15 min
22. Les connexions réseaux
15 min
23. Créer une image personnalisée
15 min
24. Registry locale
15 min
25. Docker Compose
15 min
26. Mise en réseau Docker
60 min
Téléphone
01 46 84 15 23
information@seela.io
Rendez-vous