Programme Mise en oeuvre d'un réseau sécurisé

Participants : informaticiens et ingénieurs réseaux souhaitant se spécialiser dans les réseaux.

Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Savoir
Savoir
configurer un serveur radius
objectifs
objectifs
Gérer
Gérer
l’authentification des composants

pré-requis

Bonne connaissance réseau.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Les couches physique et liaison de données 802.11

L'architecture 802.11.
Couche et sous-couche physique.
La méthode d'accès CSMA/CA.
L'algorithme de "Backoff".

Conception d'un réseau dans l'entreprise

Les performances et l'architecture.
Choisir les points d'accès.
Les équipements.

Intégrer le réseau dans l'entreprise

La couverture radio.
Le câblage nécessaire et la connexion au réseau filaire.
Pontage et STP. Intégration de VLAN.
Travaux pratiques :Installer et configurer les points d'accès. Mise en place de routeurs et passerelles.

Sécuriser un réseau

Les algorithmes de chiffrement symétrique et asymétrique.
Les fonctions de hachage.
L'authentification et les certificats. Serveur Radius.
Les problématiques de sécurité d'un réseau WiFi.
Les protocoles WEP, TKIP, WPA et WPA2. Les normes.
L'authentification 802.1x. EAP...

Evolution des réseaux

Les standards de nouvelle génération.