Réf. CY9808   |   5 Jours certification Management de Projet
cette formation Les fondamentaux de la sécurité informatique Vous permettra de :
formation Management de Projet
Concevoir les plans de sécurité pour protéger les access-points et les services
Utiliser le système de détection d'intrusion IDS pour identifier les attaques
Configurer un hôte bastion
Développer et concevoir des Listes de contrôles d'accès (ACL)
Concevoir des pare-feux à l'aide des filtrages de paquets et des périphériques «stateful inspections»
Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils utilisés par les hackers
Utiliser les certificats et la Cryptographie à clés publiques pour chiffrer les données
Mettre en œuvre le VPN standard IPsec

Pour aller plus loin, téléchargez la fiche de cette formation "Les fondamentaux de la sécurité informatique" formation Management de Projet

Cette formation permet d'acquérir les compétences et les connaissances nécessaires pour gérer la sécurité des informations du réseau contre les attaques. Elle permet d'acquérir les compétences pour construire, tester et déployer un réseau sécurisé. Le contenu de cette formation est régulièrement mis à jour pour intégrer les technologies les plus récentes du marché.
formation Management de Projet
Inclus ! Votre apprentissage avec CERTyou continue même après votre formation Les fondamentaux de la sécurité informatique avec le Coaching Après-Cours.

formation Management de Projet
Méthodes d'attaques
Rassembler les informations (versions…)
Accès non autorisé (Comptes utilisateurs et mots de passe, erreurs logiciels …)
Codes malicieux (Virus, cheval de troie, bombes logiques, ActiveX, Javascripts …)
Attaques diverses (attaques génériques, cryptées, anniversaire, mathématique…)
Déni de service (Dos distribué, Botnets, TCP SYN …)
Politique de sécurité
Evaluer les risques (quelles sont les menaces?, que doit-on protéger ? Quelles sont les vulnérabilités ?...)
Qui sont ceux qui attaquent ? (Motivations des hackers)
Législation (Surveillance du trafic, juridictions, fraudes…)
Stratégies de sécurité (caractéristiques)
Types de stratégies (Plan de récupération des désastres, Stratégie physique de sécurité, architecture, services et accès, ressources en ligne, éducation des utilisateurs, sauvegarde des informations, journaux et inventaire …)
Ligne directrice de la politique de sécurité (moins de privilèges, diversité des moyens de défense, implication humaine…)
Evaluation des vulnérabilités et audit (détection des vulnérabilités, stratégie d'audit, comment auditer)
Détection des intrusions et réponses aux incidents
Système de détection d'intrusion IDS (anomalies, détection des attaques de signature)
Types de périphériques IDS (Détection Network-based et Host-based, détection passive …)
Caractéristiques typiques de IDS
Centralisation et emplacement
Stratégie de réponse aux incidents (documenter les actions, investigation criminelle…)
Sécurité des Hôtes
Types d'hôtes (Stations de travail, serveurs, VS interne et externe)
Directives concernant la configuration générale (renforcer le système d'exploitation, démarrer avec un système propre, supprimer les programmes et services inutiles, supprimer les exécutables, limiter les comptes et accès utilisateurs, configurer le filtrage, activer les journaux et l'audit, sécuriser les applications, paramétrer les méthodes d'authentification …)
Besoins spécifiques (Stations de travail des utilisateurs finaux, Serveurs FTP, Web, DNS, de messagerie, serveurs de fichiers et d'impressions, serveur de bases de données, DHCP…)
Composants réseaux
Media réseau (paire torsadée, fibre optique, câble coaxial …)
Périphériques réseaux (Hubs et Switchs, Routeurs, VLANs, Hôtes Bastion)
Pare-feu (avantages, inconvénients, produits, personnel ou hôte)
Méthodes de pare-feu (filtrage de paquets, Serveurs proxy ..)
Listes de contrôles d'accès et configuration des pare-feu
Listes de contrôles d'accès (Adresses IP et ports spécifiques, Interfaces des routeurs Cisco, Adresses sources invalides…)
Configuration des pare-feux (configuration initiale, configurer les interfaces, installer et tester, règles de mise en place , configuration distante, services de filtrage de contenu …)
Intégration de l'architecture
Topologies de la sécurité (définition des périmètres, «screened» sous-réseau …)
DMZ
Liens entre les périphériques (routeur, Pare-feu ou proxy …)
Filtrage du trafic interne et externe (contrôle du trafic, règles sur la bonne utilisation des routeurs et pare-feu)
«Extenuating» circumstances (Services spéciaux, nouveau protocole…)
Modifier et maintenir l'architecture (Configuration du contrôle de gestion et de changements, test de l'architecture pour détecter les vulnérabilités)
Authentification
Qu'est-ce que l'authentification? (gestion des privilèges, types de contrôles d'accès…)
Autentificateurs (mots de passe, clés ou jeton, biométrique)
Emplacement des authentifications
Résolution des problèmes (autorisations «trust and granting», stockage des éléments de validation ..)
Améliorations (deux facteurs d'authentification, mots de passes utilisables une seule fois, signature simple, authentification mutuelle)
Méthodes d'authentification centralisées (NTLM, Kerberos, CHAP, EAP, RADIUS, TACACS+)
Fonctions et applications de cryptographie
Caractéristiques des communications sécurisées- Les éléments des systèmes de cryptage (Clé symétrique, algorithmes, clé publique, algorithme asymétrique, MD5, SHA-1, signatures digitales…)
Certificats et autorités de certificats (certificats X.509, Autorités de certificats…)
Gestion des clés et cycles de vie des certificats (distribution des certificats, transmission par e-mail, certificat stocké dans un répertoire et accessible à l'aide de LDAP, stockage d'une clé privée, expiration, révocation, suspension des certificats, infrastructure à clé publique (PKI)…)
Cryptage des applications (cryptage à plusieurs niveaux, SSL, types d'algorithmes de cryptages supportés: S/MIME, PGP, SSH …)
Sécurité des communications
Réseau privé virtuel (VPN) à l'aide de IPSec (Solutions VPN, Sécurité des adresses avec IPSec, Tunneling L2TP, protocoles IPSec, en-tête d'authentification (AH), Sas, ISAKMP, IKE..)
Sécurité des réseaux sans fils (Protocoles des réseaux sans fils, WTLS, 802.11 & 802.11x, WEP/WAP, vulnérabilités …)
Sécurité des télécommunications (PBXs et clés systèmes, Accès aux appels à distance, administration et maintenance à distance, modems …)
Annexes
Services de sécurité réseau (FTP, SMTP, DNS, POP3, Telnet ..)
Sécurité des routeurs (sécurité physique, niveaux de privilèges, accès distant…)
Services et interfaces invalides
Protocoles routés et de routage
Avoir suivi la formation sur les concepts fondamentaux de réseaux (CYRES) ou posséder les connaissances équivalentes.
Consultants et Ingénieurs réseau, administrateurs sécurité, administrateurs systèmes, analystes sécurité.
Selon la solution de sécurité mise en oeuvre, les professionnels pourront compléter leurs compétences en suivant :CheckPoint : Mettre en oeuvre Checkpoint NGX (CY9826)Cisco :Mettre en oeuvre la sécurité des réseaux IOS Cisco (IINS)Sécuriser les Routeurs et Switches Cisco (SECURE)Déployer les fonctionnalités des pare-feux Cisco ASA (FIREWALL)Implementing Advanced Cisco Unified Wireless Security (IAUWS)Implementing Cisco Intrusion Prevention System (IPS)Déployer des solutions VPN avec les produits Cisco ASA (VPN)Formations de haut niveau : CISSP Préparation à la Certification (CY9840) Hacking Defined Advanced : se protéger contre les agressions du SI (CYHDA2)
Tous les Jours

• Formation de 9h00 (9h30 le premier jour) à 17h30
• Deux pauses de 15 min
• 1 heure de pause déjeuner

Dernier Jour

• Les horaires de fin de journée sont adaptés en fonction des horaires des trains ou avions des différents participants.

formateur CERTyou

coaching Après-COURS

Votre apprentissage avec CERTyou continue même après votre formation ! Pendant 30 jours, votre formateur sera disponible pour vous aider à appliquer vos connaissances nouvellement acquises, à surmonter les obstacles, et offre des conseils sur des applications spécifiques.
Le meilleur moment pour recevoir le Coaching Après-cours est lorsque le matériel de cours est encore frais dans votre esprit. CERTyou s'engage dans la réalisation de vos objectifs, c'est la raison pour laquelle vous avez jusqu'à 30 jours pour profiter de votre coaching.
formation Les fondamentaux de la sécurité informatique

VOTRE GARANTIE 100% SATISFACTION

Si vous estimez que CERTyou n'a pas su répondre à votre attente, vous serez invité sur une autre session de formation. Notre engagement 100% satisfaction vous garantit la plus grande qualité de formation.



promotion CERTyou

PROMOTION -40%

Profitez de promotions exceptionnelles. En effet, certaines formations CERTyou vous sont proposées avec des promotions allant jusqu'à -40% du tarif catalogue.

Et les certifications sont toujours comprises !

En savoir plus

Cliche reprehenderit, enim eiusmod high life accusamus terry richardson ad squid. 3 wolf moon officia aute, non cupidatat skateboard dolor brunch. Food truck quinoa nesciunt laborum eiusmod. Brunch 3 wolf moon tempor, sunt aliqua put a bird on it squid single-origin coffee nulla assumenda shoreditch et.

DEVIS GRATUIT ET SANS ENGAGEMENT

CLIQUEZ SUR UNE DE NOS DATES CI-DESSOUS

TARIFS, PROMOTIONS, INSCRIPTIONS, CPF,
CONTACTEZ NOS EXPERTS FORMATION 24h/24 7j/7

01 42 93 52 72

ou Ecrivez-leur ici
A savoir ! Réaliser cette formation Les fondamentaux de la sécurité informatique en INTRA-ENTREPRISE (c'est à dire dans votre entreprise) est avantageuse dès 3 ou 4 participants suivant les options.

Contactez nos experts formation au 01 42 93 52 72 ou cliquez ici pour réaliser un devis personalisé.

inclus dans votre formation

votre garantie 100% satisfaction

formation PMPSi vous estimez que CERTyou n'a pas su répondre à votre attente, vous serez invité sur une autre session de formation. Notre engagement 100% satisfaction vous garantit la plus grande qualité de formation.

examenS compris dans le tarif

formation PMIPour toutes nos Formations CERTIFIANTES, nous incluons les examens de certification : ils sont clairement indiqués dans votre devis. Pack
Comparez bien les offres de formation du marché ! Notre offre est la plus complète.

COACHING APRÈS-COURS

formateur PMIVotre formation CERTyou continue même après votre formation ! Votre formateur sera disponible pour vous aider à appliquer vos connaissances nouvellement acquises, à surmonter les obstacles, et offre des conseils sur des applications spécifiques. CERTyou s'engage dans la réalisation de vos objectifs, c'est la raison pour laquelle vous avez jusqu'à 30 jours pour profiter de votre coaching.

FINANCER CETTE FORMATION

Nos Experts Formation peuvent vous aider à mettre en place tous les modes de financement pour nos formations :

CPF (DIF) ACTION COLLECTIVE PERIODE DE PROFESSIONALISATION OPCA CIF PLAN DE FORMATION AIDE INDIVIDUELLE A LA FORMATION (AIF)

En savoir plus sur les Financement Formation

CONTACTEZ VOTRE EXPERT FORMATION

  • 24h/24 7j/7 au 01 42 93 52 72
  • Ecrivez nous
  • Sur les reseaux sociaux :
Haut de Page