Informatique

Formation Sécurité systèmes et réseaux

Formation Sécurité systèmes et réseaux

  • Pouvoir évaluer les risques internes et externes liés à l’utilisation d’Internet.
  • Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes.
  • Disposer d’une première approche des concepts techniques, pour comprendre la sécurité des systèmes d’information.
  • L’assimilation d’une méthodologie pour la mise en œuvre d’une sécurité performante des réseaux.
  • Une formation rythmée par une pédagogie qui repose sur des exemples concrets.
  • Les conseils de consultants experts en sécurité du SI.

Il est nécessaire d’avoir une bonne connaissance générale des réseaux et des systèmes d’exploitation courants

Les participants intéressés par une mise en pratique opérationnelle de la sécurité préfèreront la formation « Sécurité systèmes et réseaux – Mise en œuvre » (SR211)

  • Responsables informatique
  • Administrateurs réseaux
  • Techniciens
  • Webmasters
  • Responsables de la sécurité informatique

GP pour les entreprises

D’un ou de plusieurs membres de votre équipe, bénéficiez d’un devis personnalisé pour améliorer les compétences de vos collaborateurs.

Programme détaillé de la formation

  • Le périmètre (réseaux, systèmes d’exploitation, applications)
  • Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
  • La veille technologique
  • Les organismes officiels
  • Les scénarios d’attaques intrusion, DDOS, …
  • Les attaques sur les protocoles réseaux
  • Les faiblesses des services : Web, VoIP, Messagerie
  • Le code vandale : virus, vers et chevaux de Troie
  • L’accès des stations aux réseaux d’entreprise, 802.1X, NAC
  • Les différents types de firewalls
  • Les règles de filtrage
  • Les règles de la translation d’adresse (NAT)
  • La mise en œuvre d’une zone démilitarisée (DMZ)
  • La détection et surveillance avec les iDS
  • L’intégration d’un firewall dans le réseau d’entreprise
  • La gestion et l’analyse des fichiers log
  • Le Hardening de Windows
  • Le Hardening d’Unix/Linux
  • Le Hardening des nomades : IOS / Android
  • Les serveurs et clients Web
  • La messagerie électronique
  • La VoIP IPbx et téléphones
  • L’objectif du cryptage et fonctions de base
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Les algorithmes de hashing
  • Les méthodes d’authentification (pap, chap, Kerberos)
  • Le HMAC et la signature électronique
  • Les certificats et la PKI
  • Les protocoles SSL IPSEC S/MIME
  • Les VPN réseau privé virtuel site à site et nomade

Avis et Commentaires

{{ reviewsTotal }} Review
{{ reviewsTotal }} Reviews
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}
Share on facebook
Share on linkedin

Formation Sécurité systèmes et réseaux

Informatique
GP pour les entreprises

Si vous êtes une entreprise ou un particulier, vous pouvez demander un devis en cliquant sur le bouton ci-dessous.

Formations suggérées

Demander un devis