Informatique
Formation Sécurité systèmes et réseaux

Formation Sécurité systèmes et réseaux
- Session : En cours
- Objectifs
- Pouvoir évaluer les risques internes et externes liés à l’utilisation d’Internet.
- Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes.
- Disposer d’une première approche des concepts techniques, pour comprendre la sécurité des systèmes d’information.
- L’assimilation d’une méthodologie pour la mise en œuvre d’une sécurité performante des réseaux.
- Une formation rythmée par une pédagogie qui repose sur des exemples concrets.
- Les conseils de consultants experts en sécurité du SI.
- Prerequis
Il est nécessaire d’avoir une bonne connaissance générale des réseaux et des systèmes d’exploitation courants
Les participants intéressés par une mise en pratique opérationnelle de la sécurité préfèreront la formation « Sécurité systèmes et réseaux – Mise en œuvre » (SR211)
- Public
- Responsables informatique
- Administrateurs réseaux
- Techniciens
- Webmasters
- Responsables de la sécurité informatique
GP pour les entreprises
D’un ou de plusieurs membres de votre équipe, bénéficiez d’un devis personnalisé pour améliorer les compétences de vos collaborateurs.
Programme détaillé de la formation
L’ENVIRONNEMENT
- Le périmètre (réseaux, systèmes d’exploitation, applications)
- Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
- La veille technologique
- Les organismes officiels
LES MÉTHODES DES ATTAQUANTS
- Les scénarios d’attaques intrusion, DDOS, …
- Les attaques sur les protocoles réseaux
- Les faiblesses des services : Web, VoIP, Messagerie
- Le code vandale : virus, vers et chevaux de Troie
LA SÉCURITÉ DES ACCÈS, FIREWALL, WAF, PROXY, NAC
- L’accès des stations aux réseaux d’entreprise, 802.1X, NAC
- Les différents types de firewalls
- Les règles de filtrage
- Les règles de la translation d’adresse (NAT)
- La mise en œuvre d’une zone démilitarisée (DMZ)
- La détection et surveillance avec les iDS
- L’intégration d’un firewall dans le réseau d’entreprise
- La gestion et l’analyse des fichiers log
LA SÉCURITÉ DES SYSTÈMES D’EXPLOITATION
- Le Hardening de Windows
- Le Hardening d’Unix/Linux
- Le Hardening des nomades : IOS / Android
LA SÉCURITÉ DES APPLICATIONS AVEC EXEMPLE D’ARCHITECTURES
- Les serveurs et clients Web
- La messagerie électronique
- La VoIP IPbx et téléphones
LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE
- L’objectif du cryptage et fonctions de base
- Les algorithmes symétriques
- Les algorithmes asymétriques
- Les algorithmes de hashing
- Les méthodes d’authentification (pap, chap, Kerberos)
- Le HMAC et la signature électronique
- Les certificats et la PKI
- Les protocoles SSL IPSEC S/MIME
- Les VPN réseau privé virtuel site à site et nomade
Avis et Commentaires
{{ reviewsTotal }} Review
{{ reviewsTotal }} Reviews
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}
Share on facebook
Share on linkedin

Formation Sécurité systèmes et réseaux
Informatique
- Session : En cours
GP pour les entreprises
Si vous êtes une entreprise ou un particulier, vous pouvez demander un devis en cliquant sur le bouton ci-dessous.
Formations suggérées
- Hybride
- Du 09h00 à 16h00
Liens utiles
Nous rejoindre
Inscrivez vous pour recevoir nos prochaines formations planifiées.
© 2014-2022 Generale Performance Tous les droits réservés