Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
2/ Comprendre les menaces et contrôles de sécurité
Contrôles de sécurité
Comprendre les pirates
Ingénierie sociale
Logiciels malveillants
Attaques réseau
Attaques d'application
Outils et techniques d'évaluation
3/ Cryptographie et contrôle d'accès
Concepts de cryptographie
Infrastructure à clé publique (PKI)
Authentification avec mot de passe
Autorisations et gestion de comptes
4/ Sécurité réseau : Identification des composants réseaux
Introduction à la sécurié des réseaux
Architecture réseau et modèle OSI
Protocoles et ports
Switchs, routeurs et switchs multicouches
Load balancers et proxies
Les Firewalls
Les web application firewalls
Les Systèmes de détection d'intrusions
UTM et URL Filetering
Les VPN
IPSEC
VLANs
NAT et PAT
DMZ
Les serveurs WEB
La VOIP
LE Cloud computing
La virtualisation
Protocol analyzer
Les Logs
5/ Sécurité réseau du Wifi
Introduction aux réseaux sans fils
Chiffrement des réseaux sans fils
Filtres MAC
WPA-Entreprise
Attaques sur les réseaux sans fils
Dénis de Service
Attaques sur les routeurs
Wardriving
Attaques sur le Bluetooth
BONUS : Attaques sur les WPA-E
Attaques sur le Client
les logs
Vulnérabilités de configuration
VPN Over WLAN
WPS
Méthodologie de test de sécurité
Sécurité des réseaux sans fils
6/ Hôtes, Données, et Sécurité des applications
Sécurité des hôtes
Sécurité des données
Sécurité des services web
Sécurité des applications web
Virtualisation et Sécurité du Cloud
7/ Sécurité organisationnelle
Politiques de sécurité
Sensibilisation et formation des utilisateurs
Sécurité physique et sûreté
8/ Sécurité opérationnelle
Sécurité d'un Site
Sécurité des périphériques mobiles et intégrés
Gestion des risques
Reprise après sinistre
Réponse aux incidents et forensics
Règles de sécurité
9/ Planification et récupération après sinistre
Continuité des affaires
Tolérance aux pannes et récupération
Réponse à l'incident
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Ingénieurs réseau
Administrateurs sécurité
Administrateurs systèmes
Analystes sécurité
Dates
Dates
Du 15 au 17 Mai 2024
Du 07 au 09 Août 2024
Du 27 au 29 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.