Formation indisponible à l'heure actuelle
Sécurité des points d'accès et contrôleur d'accès au réseau
Formation
À Paris ()
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
Vous apprendrez à Mettre en application les stratégies de sécurité pour protéger les données sensibles et les actifs des menaces internes et externesMettre en oeuvre un contrôleur d’accès au réseau (NAC) pour prévenir la contamination des logiciels malveillants des appareils suspectsPrévenir la propagation des logiciels malveillants et des botnet en utilisant des anti–malware et la technologie honeypot (pots de miel)
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Les matières
- Mise en réseau
- Réseau
Le programme
- Définir une stratégie de sécurité globale
- Estimer les menaces intérieures et les attaques côté client
- Changer de paradigme
- Établir une stratégie de contrôle d’accès basée sur le risque
- Choisir des stratégies d’accès sans fil et à distance
- Surveiller et contrôler le trafic réseau
- Décider du nombre et du type de VLAN, configurer le trunking des VLAN et gérer les VLAN au niveau central
- Restreindre l’accès l’accès avec la sécurité des ports
- Définir les VLAN « quarantaine » et « invité »
- Activer les VLAN de gestion Out–of–Band (OOB)
- Déterminer le type de serveur NAC adéquat
- Exploiter l’infrastructure des VLAN
- Installer les authentificateurs, authentifier avec les certificats et les serveurs RADIUS, refuser les appareils sauvages
- Configurer les stratégies sur le serveur
- Mettre en application des BYOD avec la stratégie
- Établir les espaces de stockage des logiciels
- Pousser les patchs de l’OS et des applidations vers les clients
- Réaliser une vérification du système
- Valider des profils avant et après connection
- Mettre en quarantaine les appareils non conformes
- Gérer les appareils mobiles et les médias amovibles
- Intégrer les techniques de Data Loss Prevention (DLP)
- Exploiter les KPI pour générer une clé de récupération d’entreprise et mettre en application le chiffrement du disque entier pour le point de terminaison
- Autoriser le trafic nécessaire et refuser le trafic dangereux
- Mettre les applications approuvées sur liste blanche
- Réguler les appareils joints USB
- Prévenir les tunnels cachés au sein du trafic DNS et HTTP
- Retrouver les clients infectés
- Pousser le logiciel défensif vers le point de terminaison avec la Protection d’accès réseau
- Établir des serveurs de mise à jour des signatures anti–malware internes et gérer les utilisateurs mobiles et à distance
- Sélectionner des honeypot virtuels ou physiques
- Déterminer le placement VLAN, surveiller les honeypots
- Personnaliser l’IDS/IPS pour réduire les faux positifs
- Décider des options de déploiement
- Prévenir les fuites d’informations d’identification personnelle
- Analyser les réponses manuelles vs. automatiques
- Élaborer des stratégies de confinement
- Générer des rapports pour les systèmes conformes et non conformes
- SOX
- EISMA
- PCI
- HIPAA
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité des points d'accès et contrôleur d'accès au réseau