Architecture Sécurisée

Formation

À Saint Ouen

2 790 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Lieu

    Saint ouen

  • Durée

    5 Jours

Objectifs: Implémenter une architecture réseau sécurisée, dans un environnement Windows/Linux. Comprendre les problématiques liées aux attaques réseau. Intégrer des outils de sécurité et de surveillance réseau. Déployer des solutions Firewall, VPN, PKI, IDS, Proxy sous linux et Windows. Destinataires: RSSI. Ingénieur / Technicien. Administrateur réseau

Précisions importantes

Modalité Formation continue

CIF: Formation éligible au CIF (Congé individuel de Formation)

DIF: Formation éligible au DIF (Droit individiuel à la Formation)

Les sites et dates disponibles

Lieu

Date de début

Saint Ouen ((93) Seine-Saint-Denis)
Voir plan
4, Impasse de la Gendarmerie, 93400

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Jour 1 & 2

Système

Sécurisé

Définition

Méthodologie

Les patchs de sécurité, sous Windows, Solaris, Linux, HP-UX & Système BSD

Les logs,sous Windows, Solaris & Linux

L'authentification

Sous Windows : Active Directory Sous Unix LDAP + Samba

Rendre plus sur son système

L’antivirus

L’anti-spyware

Le Firewall

Les alternatives Hardening the OS

Les dangers qui nous guettent

Les Trojans nouvelles versions

Les attaques connues

Le social engineering

La notion d’exploit

Les keyloggers

Les rootkits

Les attaques de type réseau

Recherche d’une cible

L’énumération

Les conséquences

Jours 3,4 & 5
Les firewalls d’entreprise :

Considérations et mise en place.

Les méthodologies de Firewalling

ISA 2004

Checkpoint

Les solutions libres

Les avancées

Les IDS : intrusion detection system

Principe de L’IDS

Les méthodes de détection

Les problèmes liés aux IDS

Les limites des IDS

Les techniques d’évasion http

Les shellcodes Installation et visualisation des logs avec SNORT

Les proxy

Proxy transparent sous Linux

Mise en place d’un proxy avec authentification sous ISA 2004

Les protocoles réseaux courants contre les attaques

La DMZ NAT / Port Forwarding / DNS interne

Les zones de décontamination

Cryptages du trafic

La PKI (Public Key Infrastructure)

Les VPN

Informations complémentaires

Modalités de paiement : OPCA ,CIF, DIF
Nombre d'élèves par classe : 10

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Architecture Sécurisée

2 790 € HT