-
Tous
-
En ligne
-
Filtres
-
Courbevoie
-
En ligne
-
Type d'études
-
+ Filtres (1)
Formation Informatique à Courbevoie
- Formation
- Levallois-perret
...Firewall sans état (Stateless) Firewall avec état (Statefull) Firewall applicatif Reverse proxy Firewall multi-niveaux Niveau de protection Exemple...
- Formation
- Levallois-perret
...tests de Pénétration Portables volés, téléphones mobile et tablettes, les tests de pénétration Jour n ° 4 Test Code source Pénétration Pénétration physiques...
- Formation
- Levallois-perret
...et les technologies de transition IPv6 Présentation d'IPv6 Technologies de transition IPv6 DirectAccess Présentation Les composants de la solution DirectAccess...
- Formation
- Levallois-perret
...Le programme EC-Council Certified Incident Handler - ECIH est conçu pour donner aux stagiaires les compétences fondamentales leur permettant de manipuler et répondre aux incidents de sécurité informatiques dans un système d'information. Le cours couvre différents principes et techniques sous...
- Formation
- Levallois-perret
...et fonctionnalités Syslog et centralisation des journaux Synchronisation du temps (NTP) Présentation d'ELK Configuration avancée de Logstash Jour 4 Atelier...
- Formation
- Levallois-perret
...Solutions de sécurité rappels techniques protocoles réseau (IP, TCP, UDP, ICMP, IPsec) protocoles "lien" (Ethernet, ARP, 802.x, LAN, VPN, MPLS)...
- Formation
- Levallois-perret
...Définir la politique de sécurité et sa stratégie de déploiement Quelles sont les transformations à anticiper pour assurer la réussite du programme de cyber-sécurisation...
- Formation
- Levallois-perret
...de l’information Domaine 2 : Sécurité des assets Classification de l’information et support des assets Déterminer et maintenir la propriété Protéger la...
- Formation
- Levallois-perret
...Durcissement de BIND Niveau process Niveau configuration (contrôle d'accès, journalisation) Vues Introduction DNSSEC DNSSEC en pratique Objectifs et limites Objectifs...
- Formation
- Levallois-perret
...Cartes accélératrices, Tokens et cartes à puce Implémentations logicielles communes : Microsoft CryptoApi, Openssl Intégration de tokens et cartes à puce...
- Formation
- Levallois-perret
...La gestion des risques dans un SMSI La gestion des mesures de sécurité dans un SMSI Evaluation de la performance du SMSI et certification...
- Formation
- Levallois-perret
...un audit ISO 27001 Concepts et principes fondamentaux d'audit Éthique et déontologie de l'audit L'approche d'audit fondée sur la preuve et sur le risque...
- Formation
- Levallois-perret
...Management du risque selon ISO 27005 : identification, analyse et traitement du risque, Rédaction de la déclaration d'applicabilité. Déployer et mettre...
- Formation
- Levallois-perret
...définir Réaliser l'appréciation des risques Mettre en place les mesures de sécurité Auditer Soumettre à homologation Se faire qualifier "PSCo"...
- Formation
- Levallois-perret
...de gérer efficacement un Système de Management de la Continuité des Activités, - Acquérir les connaissances nécessaires pour contribuer à la mise en oeuvre...
- Formation
- Levallois-perret
...sur l'ISO 22301 Définition du périmètre (domaine d'application) du SMCA Définition de la politique et objectifs du SMCA Développement du SMCA et de la...
- Formation
- Levallois-perret
...basée sur les preuves et sur le risque Préparation d'un audit de certification ISO 22301 Audit documentaire d'un SMCA Conduire une réunion d'initialisation Jour...
- Formation
- Levallois-perret
...SSL entrant et sortant Module 7 : User-ID Agent d’authentification Enumération des utilisateurs Association Utilisateur / adresse ID Utilisation des noms...
- Formation
- Levallois-perret
...A l'issue de ce cours, les participants vont acquérir une véritbale expertise dans le domaine du dépannage de l'ensemble des Firewalls next generation de Palo Alto...
- Formation
- Levallois-perret
...Avec une adoption croissante des technologies cloud computing (informatique en nuage), les problèmes de sécurité sont devenus une réelle préoccupation pour les entreprises. La prise en compte du caractère unique de ces problèmes, dès le début du plan d'implémentation, est le garant...