Formation indisponible à l'heure actuelle
Sécurité système et réseau : Les fondamentaux
-
J'ai recommandé Learning Tree à mes collègues parce que cet organisme offre une grande variété de formations dans un lieu très accueillant. Je pense également que pour obtenir la même qualité de formation dans un autre endroit, vous devriez certainement dépenser plus
← | →
Formation
À Paris ()
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
Vous apprendrez à Analyser les menaces pour la sécurité et protéger lessystèmes / données de votre entrepriseÉvaluer les méthodes alternatives d'authentification des hôtes et des utilisateursGérer les risques internes ou connus de l'utilisation d'Internet dans votre entreprise
Les Avis
-
J'ai recommandé Learning Tree à mes collègues parce que cet organisme offre une grande variété de formations dans un lieu très accueillant. Je pense également que pour obtenir la même qualité de formation dans un autre endroit, vous devriez certainement dépenser plus
← | →
Évaluation de la formation
Recommandée
Évaluation du Centre
B. Johnson Business Intelligence Developer Anite Public Sector
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Les matières
- Réseau
- Mise en réseau
Le programme
- Intrus internes et externes
- Observation illicite du trafic sur le réseau
- Cheval de Troie
- Virus
- Mise sur écoute
- Définition de vos objectifs de sécurité
- Évaluation de vos risques
- Algorithmes: DES, AES, RC4 et autres
- Évaluation de la longueur et de la distribution des clés
- Génération de clés
- Chiffrement avec RSA
- PGP et GnuPG
- Évaluation du web of Trust et de PKI
- Hachage MD5 et SHA
- Protection des données en transit
- Création de signatures numériques
- Stratégie pour éviter le vol de mots de passe
- Protection contre les attaques d'ingénierie sociale
- Chiffrement des mots de passe pour minimiser l'impact du « sniffing » de mot de passe
- Éviter les attaques « man-in-the-middle »
- Éviter de rejouer les mots de passe avec les mots de passe à usage unique et ceux à jetons
- Utilisation des biométriques faisant partie de l'authentification à multiples facteurs
- Se méfier des adresses IP
- Problèmes des imitations d'adresses et déploiement de contre-mesures
- Solutions pour les réseaux sans fil
- Vulnérabilités du système d'exploitation
- Problèmes des permissions de fichiers
- Limite de l'accès via la sécurité physique
- Chiffrement avec les outils spécifiques aux applications
- Récupération des données chiffrées
- Verrouillage des comptes utilisateur
- Sécurisation des permissions administrateur
- Protection contre les virus
- Rechercher des serveurs non autorisés
- Profiler les systèmes et les services
- Sécurisation du DNS
- Limite de l'impact des attaques communes
- Éviter les intrusions grâce aux filtres
- Mettre en oeuvre une stratégie de cybersécurité
- Déployer des firewalls personnels
- Valider les entrées utilisateur
- Contrôler la fuite d'informations
- Observation illicite du réseau
- Atténuation des menaces provenant d'hôtes
- Partitionnement pour éviter les pertes de données
- Identification des faiblesses des LAN sans fil
- Confidentialité grâce au chiffrement
- Sécurisation de la communicaiton avec IPSec
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité système et réseau : Les fondamentaux