Architectures Sécurisées Narcisse

Formation

À

Prix sur demande

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Durée

    3 Jours

Objectifs: A la fin de la formation, le stagiaire devra appliquer les règles de la sécurité des réseaux locaux de la DGAC (Narcisse) et devra appliquer ses connaissances à la configuration des coupe-feux CISCO PIX 515E comme équipement de sécurité.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

7, Avenue Edouard Belin - BP 54005 31055 - Toulouse Cedex 4, 31055

Date de début

Consulter

À propos de cette formation

Tous les personnels utilisateurs ou administrateurs des réseaux Narcisse.
La formation s’adresse à tous les personnels des CRNA, CESNAC, ENAC, SIA et SCTA qui ont en charge des équipements de sécurité, ces sites sont notamment détenteurs de l’architecture

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Le programme

Théorie de la sécurité informatique

  • Notions de risques et menaces.
  • Objectifs de sécurité.
  • Cas concret d'échange de données entre deux domaines de criticité différents.

Concepts de la sécurité réseau
Types, fonctionnalités et architecture de déploiement des coupe-feux.

Étude d'un matériel coupe-feu spécifique
Utilisation des principales commandes de cet équipement et mise en place de ses fonctionnalités majeures de sécurité.

Mise en place architecture sécurisée complète

  • Balayage de ports et configuration du pare-feu associée
  • Vulnérabilité d'un service et configuration du pare-feu associé.
  • Règles de filtrage (sans puis avec DMZ).
  • Journalisation.
  • Translation d'adresse.
  • Vérification de la signature d'un document avant et après transfert FTP.

Architectures Sécurisées Narcisse

Prix sur demande