Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
Typologie
Formation
Méthodologie
En ligne
Durée
5 Jours
Dates de début
Dates au choix
Description
Découvrir la sécurité Réseau - Comprendre les failles et menaces - Protéger ses infrastructures
Les sites et dates disponibles
Lieu
Date de début
En ligne
Date de début
Dates au choixInscriptions ouvertes
À propos de cette formation
Découvrir la sécurité Réseau - Comprendre les failles et menaces - Protéger ses infrastructures
Administrateurs Réseaux expérimentés
Très bonnes connaissances des réseaux
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les matières
Mise en réseau
Pare-feu
Réseau
Le programme
- Maîtriser les fondamentaux de la Cybersécurité
Problèmes de sécurité sur l'Internet
Origine des failles, risques et menaces
Fondamentaux sur la gestion des risques
Organigramme typique d'une attaque
Logiciels malveillants (état de l'art)
Risques liés aux Malware
Antivirus (fonctionnement et limites)
Attaques logiques
Analyse d'une APT (Advanced Persistent Threat)
Authentification et gestion de mots de passe
Menaces sur les applications Web (OWASP...)
- Identifier les attaques réseaux
Sécurité des réseaux LAN (Ethernet, VLAN...)
Attaques réseau classiques : usurpation, man-in-the-middle, déni de service...
Techniques de reconnaissances et de prise d'empreinte à distance
Attaques par déni de service : taxonomie, moyens de protection
Atelier pratique : exploitation ARP, prise d’empreinte via nmap
- Mettre en place des pare-feux et architectures de sécurité
Problématique des architectures de sécurité
Exemples d'architectures sécurisées : DMZ, cloisonnements, VLANs multiples
Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection)
Acteurs majeurs du marché des pare-feux réseaux, comparaison entre produits commerciaux et produits non commerciaux
Critères de choix d'un pare-feu réseau
Exemple de configuration d'un pare-feu réseau
Évolution des pare-feux
Atelier pratique : mise en place d’un pare-feu basique et de routage de ports avec iptables
- Maîtriser les protocoles de sécurité réseau
Contextes IPv4 et IPv6 : nature des faiblesses de chacun des protocoles
Handshake, record, alert et change
Faiblesses inhérentes aux protocoles : telnet vs ssh v1 / v2, encapsulation, tunnelling
TLS/SSL : rôle et fonctionnement, historique des failles, appréhension de l’impact
Le problème du repli (fallback)
Réseaux privés virtuels (VPN) : typologie des réseaux VPN, architectures et protocoles PPTP et L2TP, solutions techniques, état de l'art.
IPsec : principe de fonctionnement, mise en œuvre, architecture, modes de fonctionnement
Atelier pratique : analyse de trafic SSL, mise en place d’une session IPSec, franchissement de firewall via un tunnel ssh.
- Détecter et gérer des événements de sécurité
Détection/prévention d'intrusion (IDS/IPS) : principes, architectures, mise en œuvre
Gestion des événements de sécurité (SIEM) : principes, architectures, mise en œuvre
Monitoring des logs : principes, architecture, mise en œuvre, que chercher et comment réagir ?
Atelier pratique : positionnement d’IDS, port mirroring, mise en place de suricata
- Réaliser des audits de sécurité techniques
Social engineering (techniques)
Sécurité par mots de passe (cassage, politiques de mot de passe)
Audits de sécurité (état de l'art des catégories, démonstrations d'outils)
Audit organisationnel
Audit de configuration
Recherche de vulnérabilités par Metasploit et Nessus ou OpenVAS
Atelier pratique : utilisation de John The Ripper pour casser en force, démonstration
- Appréhender la sécurité des réseaux Wi-Fi (802.11)
Problématiques de sécurité : historique et état actuel
Principes de sécurisation (802.11i, 802.1X, EAP)
Architectures hot-spot, résidentielle, entreprise
Problématique du repli
Atelier : découverte de mot de passe avec aircrack-ng, usurpation de portail captif.
- Atelier final : Mise en situation.
Dans le cadre du déploiement d’une appli web via un accès wifi dédié, diagnostiquer les faiblesses à chaque étape de l’établissement de la connexion jusqu’à l’application, et émettre les recommandations appropriées.
- Synthèse et conclusion
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Cybersécurité Avancé : Hacking et Sécurité Réseaux
2 780 € HT
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique
Cybersécurité Avancé : Hacking et Sécurité Réseaux
Dawan
Cybersécurité Avancé : Hacking et Sécurité Réseaux