SECURITE INFRASTRUCTURE RESEAU - Stratégie et outils

Objectifs : Évaluer les risques internes, détecter les failles de sécurité. Mettre en place les mesures de protection

Prérequis : bonne connaissance et pratique des réseaux Windows ou Unix ou du protocole TCP/IP

Public : Techniciens, administrateurs réseaux

Pédagogie : alternance d’apports théoriques et nombreux exercices de mise en pratique

Cette durée est un standard du temps nécessaire au bon déroulé du cours. Le formateur se réserve la possibilité de clôturer l’exercice de mise en pratique si nécessaire

Moyens pédagogiques : un ordinateur multimédia par apprenant, ordinateur et vidéoprojecteur pour l’animateur.

Évaluation des acquis : Mise en pratique à l’aide d’exercices en autonomie puis corrigés individuellement et collectivement

Suivi après formation :

Certificat de stage

Bilan de formation rempli par le formateur

Évaluation de satisfaction à chaud remplie par l’apprenant

Référence : IESSECKALI

Niveau : Perfectionnement

Durée standard : 2 jours

Plan de cours PDF

Catalogue des formations

Réservez ici

Nos plans de cours standards sont adaptables sur demande tant en termes de contenu que de durée : nous contacter ici

PROGRAMME DE LA FORMATION

Définir et développer la politique de sécurité

Décrire la problématique

Gérer la sécurité

Gérer les applications et les outils disponibles

Identifier les différents risques

Identifier les risques liés au WIFI

Identifier les risques liés aux services réseau

Gérer le wifi

Attaquer des réseaux Wifi

Savoir contrer les attaques Wifi

Mettre en pratique l’attaque de WIFI Wep

Mettre en pratique l’attaque de WIFI WPA2

Protéger les comptes

Protéger l'accès au serveur

Mettre en place une contre-mesure

Mettre en pratique la récupération des logins utilisateurs dans la Sam

Mettre en place des certificats

Gérer les serveurs de certificats

Gérer les certificats numériques

Analyser le réseau informatique

Gérer les serveurs de certificats

Gérer les certificats numériques

Mettre en place L’IPSec

Configurer l’IPSec sur votre réseau

Décrire et contrer « Attack in middle »

Mettre en pratique une attaque de type « Attack in middle »

Analyser les failles logiciels du réseau

Déterminer les failles systèmes

Mettre en pratique la détection de faille systèmes et d’injection

Détecter et surveiller les attaques en profondeur

Découvrir Microsoft Advanced Threat Analytics

Mettre en place Microsoft Advanced Threat Analytics

Mettre en place la sécurité des données de l'entreprise

Évaluer les besoins de l'entreprise

Définir les règles de la mise en place d'un plan de sécurité