Formation indisponible à l'heure actuelle

Sécurité système et réseau : Les fondamentaux

4.5
1 avis
  • J'ai recommandé Learning Tree à mes collègues parce que cet organisme offre une grande variété de formations dans un lieu très accueillant. Je pense également que pour obtenir la même qualité de formation dans un autre endroit, vous devriez certainement dépenser plus
    |

Formation

À Paris ()

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

Vous apprendrez à Analyser les menaces pour la sécurité et protéger lessystèmes / données de votre entrepriseÉvaluer les méthodes alternatives d'authentification des hôtes et des utilisateursGérer les risques internes ou connus de l'utilisation d'Internet dans votre entreprise

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

4.5
  • J'ai recommandé Learning Tree à mes collègues parce que cet organisme offre une grande variété de formations dans un lieu très accueillant. Je pense également que pour obtenir la même qualité de formation dans un autre endroit, vous devriez certainement dépenser plus
    |
100%
4.5
très bien

Évaluation de la formation

Recommandée

Évaluation du Centre

B. Johnson Business Intelligence Developer Anite Public Sector

4.5
08/09/2015
Les points forts: J'ai recommandé Learning Tree à mes collègues parce que cet organisme offre une grande variété de formations dans un lieu très accueillant. Je pense également que pour obtenir la même qualité de formation dans un autre endroit, vous devriez certainement dépenser plus
À améliorer: .
Recommanderiez-vous cette formation?: Oui
*Tous les avis recueillis par Emagister & iAgora ont été vérifiés

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Réseau
  • Mise en réseau

Le programme

Création d'une entreprise sécuriséeLes vraies menaces à la sécurité
  • Intrus internes et externes
  • Observation illicite du trafic sur le réseau
  • Cheval de Troie
  • Virus
  • Mise sur écoute
Une politique de sécurité : Les bases de votre protection
  • Définition de vos objectifs de sécurité
  • Évaluation de vos risques
Chiffrement élémentaireChiffrement symétrique
  • Algorithmes: DES, AES, RC4 et autres
  • Évaluation de la longueur et de la distribution des clés
Chiffrement asymétrique
  • Génération de clés
  • Chiffrement avec RSA
  • PGP et GnuPG
  • Évaluation du web of Trust et de PKI
Assurer l'intégrité des données avec le hachage
  • Hachage MD5 et SHA
  • Protection des données en transit
  • Création de signatures numériques
Vérification de l'identité des utilisateursÉvaluation des plans de mots de passe statiques traditionnels
  • Stratégie pour éviter le vol de mots de passe
  • Protection contre les attaques d'ingénierie sociale
  • Chiffrement des mots de passe pour minimiser l'impact du « sniffing » de mot de passe
Méthodes d'authentification forte
  • Éviter les attaques « man-in-the-middle »
  • Éviter de rejouer les mots de passe avec les mots de passe à usage unique et ceux à jetons
  • Utilisation des biométriques faisant partie de l'authentification à multiples facteurs
Authentification des hôtes
  • Se méfier des adresses IP
  • Problèmes des imitations d'adresses et déploiement de contre-mesures
  • Solutions pour les réseaux sans fil
Prévention des intrusions systèmeDécouverte des vulnérabilités du système
  • Vulnérabilités du système d'exploitation
  • Problèmes des permissions de fichiers
  • Limite de l'accès via la sécurité physique
Chiffrement des fichiers pour la confidentialité
  • Chiffrement avec les outils spécifiques aux applications
  • Récupération des données chiffrées
Renforcement du système d'exploitation
  • Verrouillage des comptes utilisateur
  • Sécurisation des permissions administrateur
  • Protection contre les virus
Défense contre les intrusions réseauScan des vulnérabilités
  • Rechercher des serveurs non autorisés
  • Profiler les systèmes et les services
Réduction des attaques de type « Déni de Services »
  • Sécurisation du DNS
  • Limite de l'impact des attaques communes
Déploiement de firewalls pour contrôler le trafic réseau
  • Éviter les intrusions grâce aux filtres
  • Mettre en oeuvre une stratégie de cybersécurité
  • Déployer des firewalls personnels
Protéger les services et les applications web
  • Valider les entrées utilisateur
  • Contrôler la fuite d'informations
Assurer la confidentialité du réseauMenaces provenant du réseau local
  • Observation illicite du réseau
  • Atténuation des menaces provenant d'hôtes
  • Partitionnement pour éviter les pertes de données
  • Identification des faiblesses des LAN sans fil
Confidentialité des connexions externes
  • Confidentialité grâce au chiffrement
  • Sécurisation de la communicaiton avec IPSec

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécurité système et réseau : Les fondamentaux

Prix sur demande