Sécurité système et réseau : les fondamentaux
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
-
Dates de début
Dates au choix
À propos de cette formation :Dans un environnement dépendant d'Internet, les entreprises doivent ouvrir leurs systèmes de communication entre leurs différents sites et réseaux virtuels privés mais également permettre à leurs utilisateurs mobiles de se connecter. Dans cette formation Sécurité, vous apprenez à analyser les risques qui pèsent sur vos réseaux et les étapes à suivre pour choisir et déployer les contre-mesures.Cette formation est éligible au financement par Opcalia. Cliquez ici pour sélectionner ce moyen de financement.
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
À qui s'adresse cette formation ?Aux managers, administrateurs de systèmes et de réseaux, au personnel technique et de support technique ainsi qu'à tous ceux ayant besoin d'acquérir les compétences fondamentales nécessaires pour développer et mettre en œuvre des mesures de sécurité conçues pour protéger les informations d'entreprise des menaces.
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Les matières
- Mise en réseau
- Réseau
- Évaluation de la formation
- Services
Le programme
Création d'une entreprise sécurisée
Les vraies menaces à la sécurité
- Intrus internes et externes
- Observation illicite du trafic sur le réseau
- Cheval de Troie
- Virus
- Mise sur écoute
- Définition de vos objectifs de sécurité
- Évaluation de vos risques
Chiffrement élémentaire
Chiffrement symétrique
- Algorithmes: DES, AES, RC4 et autres
- Évaluation de la longueur et de la distribution des clés
- Génération de clés
- Chiffrement avec RSA
- PGP et GnuPG
- Évaluation du web of Trust et de PKI
- Hachage MD5 et SHA
- Protection des données en transit
- Création de signatures numériques
Vérification de l'identité des utilisateurs
Évaluation des plans de mots de passe statiques traditionnels
- Stratégie pour éviter le vol de mots de passe
- Protection contre les attaques d'ingénierie sociale
- Chiffrement des mots de passe pour minimiser l'impact du « sniffing » de mot de passe
- Éviter les attaques « man-in-the-middle »
- Éviter de rejouer les mots de passe avec les mots de passe à usage unique et ceux à jetons
- Utilisation des biométriques faisant partie de l'authentification à multiples facteurs
- Se méfier des adresses IP
- Problèmes des imitations d'adresses et déploiement de contre-mesures
- Solutions pour les réseaux sans fil
Prévention des intrusions système
Découverte des vulnérabilités du système
- Vulnérabilités du système d'exploitation
- Problèmes des permissions de fichiers
- Limite de l'accès via la sécurité physique
- Chiffrement avec les outils spécifiques aux applications
- Récupération des données chiffrées
- Verrouillage des comptes utilisateur
- Sécurisation des permissions administrateur
- Protection contre les virus
Défense contre les intrusions réseau
Scan des vulnérabilités
- Rechercher des serveurs non autorisés
- Profiler les systèmes et les services
- Sécurisation du DNS
- Limite de l'impact des attaques communes
- Éviter les intrusions grâce aux filtres
- Mettre en oeuvre une stratégie de cybersécurité
- Déployer des firewalls personnels
- Valider les entrées utilisateur
- Contrôler la fuite d'informations
Assurer la confidentialité du réseau
Menaces provenant du réseau local
- Observation illicite du réseau
- Atténuation des menaces provenant d'hôtes
- Partitionnement pour éviter les pertes de données
- Identification des faiblesses des LAN sans fil
- Confidentialité grâce au chiffrement
- Sécurisation de la communicaiton avec IPSec
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité système et réseau : les fondamentaux