Architecture Réseaux Sécurisés
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
-
Dates de début
Dates au choix
La formation Architectures réseaux sécurisés apporte les compétences pour implémenter une architecture réseau sécurisée, dans un environnement Windows/Linux, comprendre les problématiques liées aux attaques réseau, intégrer des outils de sécurité et de surveillance réseau et déployer des solutions Firewall, VPN, PKI, IDS, Proxy sous Linux et Windows.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Les matières
- Réseau
- Mise en réseau
Le programme
Système Sécurisé
- Définition .
- Méthodologie .
- Les patchs de sécurité sous Windows, Solaris, Linux, HP-UX & Système BSD .
- Les logs sous Windows, Solaris & Linux .
- Sous Windows : Active Directory .
- Sous Unix : LDAP + Samba .
- L’antivirus .
- L’anti-spyware .
- Le firewall .
- Les alternatives .
- Hardening the OS .
- Les dangers qui nous guettent
- Les Trojans nouvelles versions .
- Les attaques connues .
- Le social engineering .
- La notion d’exploit .
- Les keyloggers .
- Les rootkits .
- Les attaques de type réseau.
- Recherche d’une cible .
- L’énumération .
- Les conséquences .
- Les méthodologies de Firewalling .
- ISA 2004 .
- Checkpoint .
- Les solutions libres .
- Les solutions avancées .
- Principe de L’IDS .
- Les méthodes de détection .
- Les limites des IDS .
- Les techniques d’évasion .
- Installation et visualisation des logs avec SNORT .
- Proxy transparent sous Linux .
- Mise en place d’un proxy avec authen-tification sous ISA 2004 .
- La DMZ .
- NAT / Port Forwarding / DNS interne.
- Les zones de décontamination .
- Cryptages du trafic .
- PKI (Public Key Infrastructure)
- Les VPN .
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Architecture Réseaux Sécurisés