Sécurité de la téléphonie sur IP (Partie 1)
Formation
À Toulouse Cedex 1
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Toulouse cedex 1
Grâce à la formation que vous propose Iris Training vous allez pouvoir acquérir les compétences nécessaires afin d’approfondir un domaine particulier de votre métier. L’objectif de cette formation consiste en :Cette formation présente la sécurité de la téléphonie sur IP sous un angle théorique et indépendant des offres constructeurs.Une place importante est données à l?état de l?art du domaine ainsi qu?aux aspects méthodologiques.Néanmoins, l?approche reste pragmatique avec notamment la présentation synthétique des meilleures pratiques et recommandations à suivre.- Savoir identifier les objectifs de sécurité d'une solution ToIP.- Comprendre les menaces et les vulnérabilités.- Connaître les outils et mécanismes de sécurisation de la ToIP.- Prendre en compte les recommandations et meilleures pratiques en vigueur.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Une place importante est données à l?état de l?art du domaine ainsi qu?aux aspects méthodologiques.
Néanmoins, l?approche reste pragmatique avec notamment la présentation synthétique des meilleures pratiques et recommandations à suivre.
- Savoir identifier les objectifs de sécurité d'une solution ToIP.
- Comprendre les menaces et les vulnérabilités.
- Connaître les outils et mécanismes de sécurisation de la ToIP.
- Prendre en compte les recommandations et meilleures pratiques en vigueur. public concerné Des profils techniques
(Consultants, Ingénieurs avant-vente, Ingénieurs et administrateurs de solutions ToIP)
Des décideurs et des Responsables de services informatiques (DSI, RSSI, etc.). pré-requis Avoir suivi les formations Convergence voix-données ou avoir les connaissances équivalentes.
Programme
- Menaces et principales attaques
- Interruption de service
- Ecoute et analyse de trafic
- Accès non autorisés
- Spam over IP Telephony (SPIT)
- Fraudes
- Vulnérabilités
- Divulgation d'informations
- Architecture, design
- Implémentation
- Configuration
- Protections : outils et mécanismes
- Protection de la signalisation
- Protection des flux medias
- Gestion des clés
- Contrôle d'accès
- Cadre de sécurité pour la ToIP
- Méthodologie
- VoIP & Référentiels de sécurité (ex: ISO 27001)
- Synthèse des meilleures pratiques et recommandations
- Infrastructures
- Terminaux
- IPBX
- Applications
- Architecture sécurisée (firewall, VPN, sondes IDS)
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité de la téléphonie sur IP (Partie 1)