Oasis de la connaissance cabinet de formation continue à Casablanca vous propose une Formation Sécurité Systèmes et Réseaux formation pour les particuliers et les entreprises en individuel ou en groupe, à la fin de la formation vous serez capable de créer des Projet en Sécurité Systèmes et Réseaux formation en ligne Sécurité Systèmes et Réseaux ecole d’architecture Maroc
- Le périmètre (réseaux, systèmes d’exploitation, applications)
- Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
- Les risques
- La protection
- La prévention
- La détection
- Les intrusions de niveau 2 : au niveau du commutateur d’accès ou du point d’accès sans-fil
- Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
- Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
- Les attaques applicatives : sur le système d’exploitation ou sur les applications (buffer overflow)
- Au niveau des commutateurs d’accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
- Au niveau sans-fil : mise en place d’une clé WEP, de WPA, de WPA 2 (802.1i)
- Au niveau IP : les pares-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au-dessus de 3), les UTM, les proxys
- Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
- Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs
- Exemple d’une entité mono-site
- Connexion des nomades
- Exemple entité multi-site
- Sondes IDS
- SysLog Serveur
- Exploitations des logs
- IPS : boîtiers dédiés, fonctionnalité du routeur
La sécurité des échanges, la cryptographie
- L’objectif du cryptage et fonctions de base
- Les algorithmes symétriques
- Les algorithmes asymétriques
- Les algorithmes de hashing
- Les méthodes d’authentification (pap, chap, Kerberos)
- Le HMAC et la signature électronique
- Les certificats et la PKI
- Les protocoles SSL IPSEC S/MIME
- Les VPN (réseau privé virtuel) site à site et nomades
Durée de la formation Sécurité Systèmes et Réseaux :
Pack de formation Sécurité Systèmes et Réseaux initiale – 36 heures
1 semaine – 1 mois – 3 mois
Pack de formation Sécurité Systèmes et Réseaux avancé – 72 heures
1 mois – 3 mois – 6 mois
Pack de formation Sécurité Systèmes et Réseaux expert – 144 heures
3 mois – 6 mois 12 mois
Pack de formation entreprises – 2 jours
Formation en ligne Sécurité Systèmes et Réseaux