Formation Les fondamentaux de la sécurité informatique

Formation

À Paris

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Paris

  • Dates de début

    Dates au choix

CETTE FORMATION LES FONDAMENTAUX DE LA SÉCURITÉ INFORMATIQUE VOUS PERMETTRA DE :
Concevoir les plans de sécurité pour protéger les access-points et les services
Utiliser le système de détection d'intrusion IDS pour identifier les attaques
Configurer un hôte bastion
Développer et concevoir des Listes de contrôles d'accès (ACL)
Concevoir des pare-feux à l'aide des filtrages de paquets et des périphériques «stateful inspections»
Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils utilisés par les hackers
Utiliser les certificats et la Cryptographie à clés publiques pour chiffrer les données
Mettre en œuvre le VPN standard IPsec

Les sites et dates disponibles

Lieu

Date de début

Paris ((75) Paris)
Voir plan
37 Rue des Mathurins, 75008

Date de début

Dates au choixInscriptions ouvertes

À propos de cette formation

Avoir suivi la formation sur les concepts fondamentaux de réseaux (CYRES) ou posséder les connaissances équivalentes.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2017

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 9 ans.

Les matières

  • Routeurs
  • Serveurs
  • FTP
  • Gestion
  • Audit
  • Services
  • Mise en réseau
  • Cryptage
  • Pare-feu
  • Réseau

Le programme

Méthodes d'attaquesRassembler les informations (versions…)
Accès non autorisé (Comptes utilisateurs et mots de passe, erreurs logiciels …)
Codes malicieux (Virus, cheval de troie, bombes logiques, ActiveX, Javascripts …)
Attaques diverses (attaques génériques, cryptées, anniversaire, mathématique…)
Déni de service (Dos distribué, Botnets, TCP SYN …)Politique de sécuritéEvaluer les risques (quelles sont les menaces?, que doit-on protéger ? Quelles sont les vulnérabilités ?...)
Qui sont ceux qui attaquent ? (Motivations des hackers)
Législation (Surveillance du trafic, juridictions, fraudes…)
Stratégies de sécurité (caractéristiques)
Types de stratégies (Plan de récupération des désastres, Stratégie physique de sécurité, architecture, services et accès, ressources en ligne, éducation des utilisateurs, sauvegarde des informations, journaux et inventaire …)
Ligne directrice de la politique de sécurité (moins de privilèges, diversité des moyens de défense, implication humaine…)
Evaluation des vulnérabilités et audit (détection des vulnérabilités, stratégie d'audit, comment auditer)Détection des intrusions et réponses aux incidentsSystème de détection d'intrusion IDS (anomalies, détection des attaques de signature)
Types de périphériques IDS (Détection Network-based et Host-based, détection passive …)
Caractéristiques typiques de IDS
Centralisation et emplacement
Stratégie de réponse aux incidents (documenter les actions, investigation criminelle…)Sécurité des HôtesTypes d'hôtes (Stations de travail, serveurs, VS interne et externe)
Directives concernant la configuration générale (renforcer le système d'exploitation, démarrer avec un système propre, supprimer les programmes et services inutiles, supprimer les exécutables, limiter les comptes et accès utilisateurs, configurer le filtrage, activer les journaux et l'audit, sécuriser les applications, paramétrer les méthodes d'authentification …)
Besoins spécifiques (Stations de travail des utilisateurs finaux, Serveurs FTP, Web, DNS, de messagerie, serveurs de fichiers et d'impressions, serveur de bases de données, DHCP…)Composants réseauxMedia réseau (paire torsadée, fibre optique, câble coaxial …)
Périphériques réseaux (Hubs et Switchs, Routeurs, VLANs, Hôtes Bastion)
Pare-feu (avantages, inconvénients, produits, personnel ou hôte)
Méthodes de pare-feu (filtrage de paquets, Serveurs proxy ..) Listes de contrôles d'accès et configuration des pare-feuListes de contrôles d'accès (Adresses IP et ports spécifiques, Interfaces des routeurs Cisco, Adresses sources invalides…)
Configuration des pare-feux (configuration initiale, configurer les interfaces, installer et tester, règles de mise en place , configuration distante, services de filtrage de contenu …)Intégration de l'architectureTopologies de la sécurité (définition des périmètres, «screened» sous-réseau …)
DMZ
Liens entre les périphériques (routeur, Pare-feu ou proxy …)
Filtrage du trafic interne et externe (contrôle du trafic, règles sur la bonne utilisation des routeurs et pare-feu)
«Extenuating» circumstances (Services spéciaux, nouveau protocole…) Modifier et maintenir l'architecture (Configuration du contrôle de gestion et de changements, test de l'architecture pour détecter les vulnérabilités)AuthentificationQu'est-ce que l'authentification? (gestion des privilèges, types de contrôles d'accès…)
Autentificateurs (mots de passe, clés ou jeton, biométrique)
Emplacement des authentifications
Résolution des problèmes (autorisations «trust and granting», stockage des éléments de validation ..)
Améliorations (deux facteurs d'authentification, mots de passes utilisables une seule fois, signature simple, authentification mutuelle) Méthodes d'authentification centralisées (NTLM, Kerberos, CHAP, EAP, RADIUS, TACACS+)Fonctions et applications de cryptographieCaractéristiques des communications sécurisées- Les éléments des systèmes de cryptage (Clé symétrique, algorithmes, clé publique, algorithme asymétrique, MD5, SHA-1, signatures digitales…)
Certificats et autorités de certificats (certificats X.509, Autorités de certificats…)
Gestion des clés et cycles de vie des certificats (distribution des certificats, transmission par e-mail, certificat stocké dans un répertoire et accessible à l'aide de LDAP, stockage d'une clé privée, expiration, révocation, suspension des certificats, infrastructure à clé publique (PKI)…)
Cryptage des applications (cryptage à plusieurs niveaux, SSL, types d'algorithmes de cryptages supportés: S/MIME, PGP, SSH …)Sécurité des communicationsRéseau privé virtuel (VPN) à l'aide de IPSec (Solutions VPN, Sécurité des adresses avec IPSec, Tunneling L2TP, protocoles IPSec, en-tête d'authentification (AH), Sas, ISAKMP, IKE..)
Sécurité des réseaux sans fils (Protocoles des réseaux sans fils, WTLS, 802.11 & 802.11x, WEP/WAP, vulnérabilités …)
Sécurité des télécommunications (PBXs et clés systèmes, Accès aux appels à distance, administration et maintenance à distance, modems …)Annexes Services de sécurité réseau (FTP, SMTP, DNS, POP3, Telnet ..)
Sécurité des routeurs (sécurité physique, niveaux de privilèges, accès distant…)
Services et interfaces invalides
Protocoles routés et de routage

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Formation Les fondamentaux de la sécurité informatique

Prix sur demande