Assimiler les concepts fondamentaux pour lutter contre les attaques
La formation Sécurité réseaux sur 4 jours vous permettra de mettre en place une protection efficace sur l’ensemble de votre matériel ainsi que sur les données de votre système. Assurer la protection des données d’une entreprise est devenu nécessaire à la vue de l’augmentation constante des risques d’intrusions.
Au travers de cette formation vous apprendrez à détecter les différents risques existants ainsi qu’à vous en prémunir. À terme, vous pourrez déployer une architecture parfaitement adaptée au système de votre entreprise et protéger vos réseaux à l’aide des dispositifs disponibles.
Bulletin d’
inscription Demande de
devis Détail du
programme
Programme de la formation Sécurité et réseaux, l’essentiel
- Appréhender l’environnement
- Le périmètre (réseaux, systèmes d’exploitation, applications)
- Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
- La veille technologique
- Les organismes officiels
- Les diverses attaques existantes
- Les scénarios d’attaques intrusion, DDOS, …
- Les attaques sur les protocoles réseaux
- Les faiblesses des services : Web, VoIP, Messagerie
- Le code vandale : virus, vers et chevaux de Troie
- La sécurité des accès, Firewall, WAF, Proxy, NAC
- L’accès des stations aux réseaux d’entreprise,802.1X, NAC
- Les différents types de firewalls
- Les règles de filtrage
- Les règles de la translation d’adresse (NAT)
- La mise en oeuvre d’une zone démilitarisée (DMZ)
- La détection et surveillance avec les iDS
- L’intégration d’un firewall dans le réseau d’entreprise
- La gestion et l’analyse des fichiers log
|
- La sécurité des systèmes d’exploitation
- Le hardening de Windows
- Le hardening d’Unix/Linux
- Le hardening des nomades : IOS / Android
- La sécurité des applications
- Les serveurs et clients Web
- La messagerie électronique
- La VoIP IPbx et téléphones
- Sécuriser les échanges
- L’objectif du cryptage et fonctions de base
- Les algorithmes symétriques
- Les algorithmes asymétriques
- Les algorithmes de hashing
- Les méthodes d’authentification (pap, chap, Kerberos)
- Le HMAC et la signature électronique
- Les certificats et la PKI
- Les protocoles SSL IPSEC S/MIME
- Les VPN réseau privé virtuel site à site et noma
|