Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Les faiblesses des services : Web, VoIP, Messagerie
Attaque par injection SQL, Cross Site Scripting
DNS : attaque Dan Kaminsky
2/ La sécurité des accès, Firewall, WAF, Proxy, NAC
L’accès des stations aux réseaux d’entreprise, 802.1X, NAC
Panorama des types de firewalls
Présentation des règles de filtrage
Les règles de la translation d'adresse (NAT)
Le rôle des zones démilitarisées (DMZ)
Détection des vulnérabilités avec les IDS (Intrusion Detection System)
Proxy ou firewall
Intégrer et gérer un firewall
Gestion et l'analyse des fichiers log
3/ La sécurité des systèmes, le "Hardening"
Insuffisance des installations par défaut
Critères d'évaluation (TCSEC, ITSEC et critères communs)
Le Hardening de Windows
Gestion de comptes d'accès
Contrôle des services
Configuration réseau et audit
Le Hardening d’Unix/Linux
Configuration du noyau
Système de fichiers
Gestion des services et du réseau
Le Hardening des nomades : IOS / Android
4/ La sécurité des applications
Les serveurs et clients Web
La messagerie électronique
La VoIP IPbx et téléphones
5/ Sécurité des données, la cryptographie
Cryptographie : Objectifs et fonctions de base
Chiffrements symétrique
Chiffrements asymétriques
Les algorithmes de hashing
Authentification de l'utilisateur (pap,chap,Kerberos)
Le HMAC et la signature électronique
Les certificats et la PKI
Virus, Antivirus, Malwares, Ransomwares
6/ Sécurité des échanges
Sécurité WiFi
Présentation des risques inhérents aux réseaux sans fil
Les limites du WEP, WPA, WPA2
Panorama des types d'attaques
Le protocole SSH/SSL
Les VPNs site à site et nomade
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Responsables de l'informatique
Administrateurs réseaux
Techniciens
Webmasters
Responsables de la sécurité informatique
Toute personne en charge de la sécurité d'un système d'information
Dates
Dates
Du 29 Avril au 03 Mai 2024
Du 05 au 09 Août 2024
Du 09 au 13 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.