Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Il est nécessaire d'avoir une bonne connaissance générale des réseaux et des systèmes d'exploitation courants
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.
Le périmètre (réseaux, systèmes d’exploitation, applications)
Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
La veille technologique
Les organismes officiels
Les scénarios d’attaques intrusion, DDOS, ...
Les attaques sur les protocoles réseaux
Les faiblesses des services :Web, VoIP, Messagerie
Le code vandale : virus, vers et chevaux de Troie
L’accès des stations aux réseaux d’entreprise,802.1X, NAC
Les différents types de firewalls
Les règles de filtrage
Les règles de la translation d'adresse (NAT)
La mise en oeuvre d'une zone démilitarisée (DMZ)
La détection et surveillance avec les iDS
L'intégration d'un firewall dans le réseau d’entreprise
La gestion et l'analyse des fichiers log
Le Hardening de Windows
Le Hardening d’Unix/Linux
Le Hardening des nomades : IOS / Android
Les serveurs et clients Web
La messagerie électronique
La VoIP IPbx et téléphones
L'objectif du cryptage et fonctions de base
Les algorithmes symétriques
Les algorithmes asymétriques
Les algorithmes de hashing
Les méthodes d'authentification (pap,chap,Kerberos)
Le HMAC et la signature électronique
Les certificats et la PKI
Les protocoles SSL IPSEC S/MIME
Les VPN réseau privé virtuel site à site et nomade