Architecture Réseaux Sécurisés

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

  • Dates de début

    Dates au choix

La formation Architectures réseaux sécurisés apporte les compétences pour implémenter une architecture réseau sécurisée, dans un environnement Windows/Linux, comprendre les problématiques liées aux attaques réseau, intégrer des outils de sécurité et de surveillance réseau et déployer des solutions Firewall, VPN, PKI, IDS, Proxy sous Linux et Windows.

Les sites et dates disponibles

Lieu

Date de début

A distance

Date de début

Dates au choixInscriptions ouvertes

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Réseau
  • Mise en réseau

Le programme

 

Système Sécurisé

  • Définition .
  • Méthodologie .
  • Les patchs de sécurité sous Windows, Solaris, Linux, HP-UX & Système BSD .
  • Les logs sous Windows, Solaris & Linux .
L’authentification
  • Sous Windows : Active Directory .
  • Sous Unix : LDAP + Samba .
Rendre plus sûr son système
  • L’antivirus .
  • L’anti-spyware .
  • Le firewall .
  • Les alternatives .
  • Hardening the OS .
  • Les dangers qui nous guettent
  • Les Trojans nouvelles versions .
  • Les attaques connues .
  • Le social engineering .
  • La notion d’exploit .
  • Les keyloggers .
  • Les rootkits .
  • Les attaques de type réseau.
  • Recherche d’une cible .
  • L’énumération .
  • Les conséquences .
Les Firewalls d’entreprise : Considé- rations et mise en place
  • Les méthodologies de Firewalling .
  • ISA 2004 .
  • Checkpoint .
  • Les solutions libres .
  • Les solutions avancées .
Les IDS : intrusion detection system
  • Principe de L’IDS .
  • Les méthodes de détection .
  • Les limites des IDS .
  • Les techniques d’évasion .
  • Installation et visualisation des logs avec SNORT .
Les PROXY
  • Proxy transparent sous Linux .
  • Mise en place d’un proxy avec authen-tification sous ISA 2004 .
Les protocoles réseaux courants contre les attaques
  • La DMZ .
  • NAT / Port Forwarding / DNS interne.
  • Les zones de décontamination .
  • Cryptages du trafic .
  • PKI (Public Key Infrastructure)
  • Les VPN .

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Architecture Réseaux Sécurisés

Prix sur demande