Nos formations sont accessibles aux personnes en situation de handicap. Les aspects, l’accessibilité et le type de handicap au regard des modalités d’accompagnement pédagogiques sont à évoquer impérativement au cours de l’entretien préalable à toute contractualisation afin de pouvoir orienter ou accompagner au mieux les personnes en situation de handicap.
Public visé : Tout public
Format : Présentiel ou à distance
Pré-requis : Maitrise les bases de l'informatique, Aucun pré-requis spécifique n'est demandé
Modalités et délai d'accès : Entretien d'analyse des besoins
Modalités d'évaluation : Cas pratique, Tests d'évaluation des compétences.
Rythme : Séquencé
Niveau de Formation : D - Autre formation professionnelle
Tarif formation HT : 2290,00 €Inter-entreprise
3.0 jour(s)
21.0 heure(s)
Résumé du programme
- Quel est le métier de l’intégrateur sécurité ? - Quelles sont ses compétences ? - Participer au maintien en conditions optimales de sécurité des OS. - Intégrer, déployer et maintenir des solutions de sécurité. - Les solutions de sécurité essentielles.
- Introduction à la sécurité. - Forces et faiblesses du protocole TCP/IP. - Illustration des attaques de type ARP et IP Spoofing, TCP SYN -Flood, SMURF, etc. - Déni de service et déni de service distribué. - HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.). - Les attaques sur le DNS.
- Quelles architectures pour quels besoins ? - Sécurisation de l'architecture par la virtualisation. - Firewall : pierre angulaire de la sécurité. - Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...). - Les firewalls et les environnements virtuels. - Reverse proxy, filtrage de contenu, cache et authentification.
- Cryptographie. - Chiffrements symétrique et asymétrique. Fonctions de hachage. - Services cryptographiques. - Authentification de l'utilisateur. - Certificats X509. Signature électronique. Radius. LDAP. - Vers, virus, trojans, malwares et keyloggers.
- Sécurité WiFi. - Les limites du WEP. Le protocole WPA et WPA2. - Attaque Man in the Middle avec le rogue AP. - Le protocole IPSec. - Modes tunnel et transport. ESP et AH. - Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...). - Les protocoles SSL/TLS. - Le protocole SSH. Présentation et fonctionnalités
- Critères d'évaluation (TCSEC, ITSEC et critères communs). - Sécurisation de Windows. - Gestion des comptes et des autorisations. - Contrôle des services. - Configuration réseau et audit. - Sécurisation de Linux.