Défendre le périmètre réseau contre les cyberattaques
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
À propos de cette formation :Les entreprises continuent de se fier à Internet pour la communication et l'accès aux données entre collaborateurs, fournisseurs et partenaires. Cette formation Sécurité vous apporte un entraînement pour donner aux professionnels de l'informatique les compétences requises pour mettre en œuvre et gérer les éléments clés d'un réseau sécurisé.
À propos de cette formation
À qui s'adresse cette formation ?Les professionnels de la sécurité recherchant une connaissance et des capacités pour fortifier le périmètre de réseau et fournir une défense intégrée.
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Les matières
- Mise en réseau
- Pare-feu
- Réseau
- Services
- Serveurs
Le programme
Définir vos objectifs de sécurité
Définir des principes de sécurité
- S'assurer de la confidentialité, de l'intégrité et de la disponibilité des données (CIA)
- Évaluer les techniques de défense
- Définir une position de sécurité générique
- Équilibrer les risques et les exigences métier
- Identifier vos objectifs en assurance de l'information
- Choisir des technologies de sécurité
Déployer un pare-feu sécurité
- Déterminer le type de pare-feu adéquat
- Sélectionner/mettre en application le système d'exploitation
- Virtualiser un pare-feu
- Prendre en charge des services simples : HTTP, SMTP
- Filtrer le contenu dangereux et gérer le trafic chiffré
- Gérer les services complexes : VoIP, audio et vidéo
- Mettre en œuvre des serveurs accessibles au public
- Créer une architecture de zone démilitarisée
- Prendre en charge le courrier SMTP
- Personnaliser le DNS pour les architectures du pare-feu
- Configurer la translation d'adresse réseau
- Développer des listes d'accèspour les applications de serveurs clients
Détecter et prévenir les intrusions
- Détections des anomalies et des mauvaises utilisations
- Analyse avancée
- Placer l'IDS du réseau (NIDS) au sein de l'architecture du réseau
- Exploiter des captures en mode discret
- Concevoir une hiérarchie IDS multicouche
- Gérer l'IDS distribué
- Déployer un IDS hôte sur les serveurs critiques
- Vérifier l'exploitation de l'IDS
- Minimiser les faux positifs et négatifs
- Valider les événements IDS et reconnaître les attaques
- Exploiter les réponses actives de l'IDS
- Snipping une session TCP
- Contrôler l'accès avec une mise à jour du pare-feu
- Arrêter les paquets avec Gateway IDS (GIDS)
Sécuriser des réseaux privés virtuels (VPN)
Créer des tunnels VPN
- Tunnels obligatoires vs. tunnels volontaires
- Prendre en charge les utilisateurs à distance avec les tunnels au niveau de la couche 2, connecter des sites à distances avec des tunnels au niveau de la couche 3
- Vérifier l'intégrité du message avec le hachage
- S'assurer de la confidentialité avec le chiffrement symétrique
- Échanger les clés symétriques avec le chiffrement asymétrique
- Gérer les certificats numériques avec les PKI
- Déployer le logiciel client
- Exploiter le protocole de tunnellisation de niveau 2 (L2TP)
- Protéger les tunnels L2TP avec IPsec Transport Mode
- Utiliser des concentrateurs VPN et des routeurs VPN
- Appliquer IPsec en mode tunnel
- Évaluer les protocoles de tunneling
Intégrer les défenses du périmètre
Réduire l'impact des attaques par déni de service (DoS)
- Minimiser les attaques à partir d'une connexion avec les IPS
- Blackholing et sinkholing
- Mettre en œuvre un système de défense par déni de service (DoS)
- Blacklister les sites et les plages d'adresse susceptibles d'attaquer
- Intégrer l'IDS et les VPN dans l'architecture de votre pare-feu
- Positionner des serveurs accessibles en externe
- Surveiller et contrôler des réseaux sans fil
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Défendre le périmètre réseau contre les cyberattaques