Formation indisponible à l'heure actuelle

Techniques de la Cybersécurité Perfectionnement

Formation

À Paris ()

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Niveau

    Niveau intermédiaire

  • Heures de classe

    35h

  • Durée

    5 Jours

Méthode pédagogique de la formation
Cours magistral illustré par des travaux pratiques réguliers.

Objectifs
Connaître différentes techniques d'attaque, choisir et appliquer les bonnes mesures de sécurité dans tous les domaines techniques de la sécurité.

À propos de cette formation

Administrateurs système ou réseau, Architectes, Développeurs, Personnel débutant ou souhaitant acquérir de bonnes bases techniques en SSI.

Avoir de bonnes connaissances en informatique.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Gestion
  • Mise en réseau
  • Réseau
  • Notion
  • Utilisateurs
  • Authentification
  • Fonctions
  • Fondamentaux
  • PKI / IGC
  • Modèles
  • Théoriques

Le programme

Le programme de la formation

SSI - principes de bases
  • Pourquoi la SSI ?
  • Notion de risque
  • Les règles de base
  • Contrôle d'accès
  • AAA
  • Gestion des utilisateurs
  • Authentification
  • Gestion des privilèges
Cryptographie
  • Concepts fondamentaux
  • Fonctions de base
  • Chiffrement
  • Hachage
  • Signature
  • Protocoles
  • TLS
  • IPSec
  • SSH
  • PKI / IGC
Réseau
  • Modèles théoriques : OSI, TCP/IP
  • Attaques classiques
  • Découverte de ports
  • Man-in-the-Middle
  • Contrôle d'accès réseau
  • Segmentation
  • Qu'est qu'une bonne architecture ?
  • Comment segmenter son réseau
  • VLAN
  • Parefeu
  • Proxy
  • Réseaux sans fil
  • Sécuriser le Cloud
Applications
  • Architecture n-tiers
  • Protocoles
  • Authentification et sessions
  • Top 10 de l'OWASP
  • Buffer Overflow
  • Processus de développement
Windows
  • Installation
  • Bitlocker
  • Mesures Windows 10 :
  • Device Guard
  • Application Guard
  • Exploit Guard
  • Gestion des administrateurs
  • Éviter le Pass-The-Hash
Linux
  • Système de fichiers
  • Minimisation
  • Comptes utilisateurs
  • Authentification
  • SELinux
  • AppArmor
  • SSH
  • Netfilter
  • Journalisation
Gestion d'incidents
  • La base : sauvegarde et journalisation
  • Veille sécurité
  • SOC et CSIRT
  • Gestion d'incidents
  • Analyse inforensique

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Techniques de la Cybersécurité Perfectionnement

Prix sur demande