-
Tous
-
En ligne
-
Filtres
-
Où
-
En ligne
-
Type d'études
-
+ Filtres (1)
Cours Sécurité Informatique
- Formation
- A distance
- Dates au choix
...techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I. Jour n°1...
- Formation
- A distance
- Dates au choix
...et à automatiser celles-ci. Les techniques de contournement de protections des systèmes d’exploitations (protection contre les débordements de zone mémoire...
- Formation
- A distance
- Dates au choix
...Utilisation de IDA Jour n°2 Débugging avec OllyDbg Compilation C Format PE Unpacking manuel Antidébug Anti-Dump Jour n°3 Système de layer Junk Code Chiffrement...
- Formation
- A distance
- Dates au choix
...Problématiques de sécurité. Les architectures VOIP Les protocoles SIP et H323. Le protocole IAX Open-source. Les protocoles annexes : MGCP, MEGACO...
- Formation
- En ligne
...Destinataires: Responsables, Managers, Direction, Gestionnaires Responsables, Managers, Direction, Gestionnaires Souligner le rôle important que vous détenez...
- Formation
- A distance
- Dates au choix
...Résolument pragmatique, ce stage vous apportera les clés de la protection d’un service en ligne à partir d’exemples concrets d’attaques et de ripostes adaptées... Apprenez-en plus à propos de: Mise en réseau...
- Formation
- En ligne
...l'équipe pédagogique est composée d'enseignants de l'iut (assurant la guidance de la formation), de professionnels (60%, dont certains maîtres d'apprentissage...
- Formation
- Cesson Sevigne
- 2 Jours
...À l'issue de ce stage, les participants disposent des informations et du retour d'expérience permettant d'initialiser ou de formaliser leur projet de mobilité...
- Formation
- (Sophia Antipolis Cedex)
...La problématique de sécurité est omniprésente dans les entreprises d’aujourd’hui. Cette formation traite des principales technologies de sécurisation et...
- Formation
- (Toulouse Cedex 1)
...serveur sécurisé (Bind). Les problématiques de confiance et des itinérants seront également abordées via les fonctions de signature et des mises à jour dynamiques...
- Formation
- (Toulouse Cedex 1)
...configurer et administrer la sécurité d'un réseau de serveurs fonctionnant sous Windows 2008. public concerné Administrateurs et techniciens de support technique...
- Formation
- (Toulouse Cedex 1)
...et de moyens de filtrage (amavisd-new) afin de contrer les virus et les spams (SpamAssassin). Les problématiques de confidentialité et d'utilisateurs itinérants...
- Formation
- (Paris Cédex 03)
- Dates au choix
...du DUT informatique ou du diplôme d’établissement Analyste programmeur/Technicien développeur (DPCT) Cnam. Il est conseillé de suivre ou d'avoir suivi... Apprenez-en plus à propos de: Mise en réseau, Gestion de risques...
- Formation
...Réagir efficacement aux incidents de sécurité. Destinataires: Ce cours s'adresse à des professionnels de l'informatique ayant l'expérience de Microsoft...
- Formation
- Valence
- 1 Jour
...spam … Comment agissent-elles ? Quels sont les symptômes ? Les solutions pour les éviter Les Mises à jour de Windows Les anti-virus, le pare-feu...
- Formation
- Paris
...Destinataires: Futur CIL et/ou toute personne souhaitant maitriser les rôles et missions du CIL. Futur CIL et/ou toute personne souhaitant maitriser...
- Formation
- (Toulouse Cedex 1)
...Evaluer les risques, garantir la fiabilité et la sécurité des données. Concevoir une stratégie de gestion de la sécurité objectif Apprendre les notions...
- Formation
- (évry Cedex)
- 4 Jours
...mais également toute personne impliquée dans la sécurité du réseau de son entreprise. Bonne connaissance des réseaux informatiques. Ce stage s’adresse à des responsables sécurité...
- Formation
- (Limoges Cedex)
...certificats, notion de PKI Mise en place de système de cryptage à clé publique Mécanisme de fonctionnement de clé publique Autorités de certifications...
- Formation
- Paris
- Niveau initiation
...Tout acteur souhaitant acquérir des connaissances en sécurité des réseaux. Programme de la formation Introduction à la Sécurité des réseaux...