Sécurité du réseau

€300.00

________________________________________________________________

Voulez-vous suivre ce cours à distance ou en personne?

Contactez-nous par email : info@nanforiberica.com , téléphones : +34 91 031 66 78 / +34 605 98 51 30, WhatsApp : +34 685 60 05 91 , ou contactez nos bureaux

________________________________________________________________

Descriptif du cours. Sécurité du réseau

Ce cours est dispensé en mode en ligne et se compose de 15 unités. La durée du cours est de 4 0 heures qu'est-ce que distribue entre contenu et outils de collaboration. À la fin, l'étudiant recevra un diplôme d'accréditation.

La formation se fait par notre Campus Virtuel , avec cette modalité vous aurez tout le contenu didactique sur la plateforme de cours et il sera accessible, dès le jour du début du cours, 24 heures sur 24, tous les jours de la semaine. L'étudiant aura également des forums de participation , ainsi qu'un tutorat continu .

Le cours est dispensé en modalité de téléformation (option bonus 100%). Des actions de formation présentielles et à distance peuvent également être réalisées à la demande.


    Objectifs du cours

    Les réseaux informatiques ne cessent de croître et se connectent à Internet grâce au commerce électronique, à la productivité et à l'accès à l'information. Ce cours souhaite donc illustrer aux étudiants les risques possibles qu'ils peuvent subir sur Internet. A cet effet, ce cours parle de tout ce qui fait référence à la sécurité Internet : signatures numériques, cryptage, pare-feu, risques de sécurité, connexions de base avec les bases de données via ADO .NET et enfin vous apprendrez à créer des composants.


    Adressé à

    Administrateurs système et personnes souhaitant approfondir les problèmes de sécurité.

     

    Contenu du cours

    Unité I : Évaluation des risques de sécurité

    1.1 Données
    1.2 Prestations
    1.3 Attaques
    1.4 Attestation de sécurité
    1.5 Sécurité du réseau

    Unité II : Concepts de Windows 2000

    2.1 Structures logiques Active Directory
    2.2 Relations de confiance
    2.3 Gérer à l'aide de la stratégie de groupe
    2.4 Processus d'authentification Kerberos v5
    2.5 Validation à l'aide de certificats
    2.6 Validation NTLM
    2.7 ID de sécurité
    2.8 Accès aux ressources
    2.9 Groupe d'utilisateurs

    Unité III : Administration

    3.1 Modèles administratifs
    3.2 Tâches administratives
    3.3 Groupes d'utilisateurs
    3.4 Administration à distance

    Unité IV : Comptes d'utilisateurs

    4.1 Conception des politiques
    4.2 Niveaux d'application des politiques
    4.3 Application efficace des politiques
    4.4 Comptes utilisateurs
    4.5 Vérifications
    4.6 Plan de vérification

    Unité V : Sécurité informatique Windows 2000

    5.1 Sécurité du réseau physique
    5.2 Sécurité du mot de passe
    5.3 Exigences de sécurité
    5.4 Sécurité par défaut des machines W2K
    5.5 Compatibilité des applications non certifiées W2K

    5.6 Utilisation de modèles incrémentiels
    5.7 Configuration du modèle
    5.8 Nouvelles directives

    Unité VI : Sécurité des ressources

    6.1 Systèmes de fichiers
    6.2 Utilisation de la DACL
    6.3 Autorisations partagées
    6.4 Autorisations NTFS
    6.5 Ressources d'impression
    6.6 Protection du registre
    6.7 Cryptage des données
    6.8 Auditer l'accès aux ressources
    6.9 Tâches de sauvegarde

    Unité VII : Canaux de communication sécurisés

    7.1 Risques liés aux communications
    7.2 Cryptage des canaux de communication
    7.3 Sécurité des protocoles applicatifs
    7.4 Transmissions de fichiers sécurisées
    7.5 Webdiffusions
    7.6 Transmissions par courrier électronique
    7.7 Utilisation d'IPSec

    Unité VIII : Accès aux clients non-Microsoft

    8.1UNIX
    8.2 Authentification des clients UNIX
    8.3 Garantir l'accès aux fichiers
    8.4 Interopérabilité avec Novell
    8.5 Authentification des clients Novell
    8.6 Accès sécurisé aux ressources Novell

    8.7 Interopérabilité avec Macintosh
    8.8 Authentification client Mac
    8.9 Risques des services dans des réseaux hétérogènes

    Unité IX : Accès client à distance

    9.1 Risques des services RAS
    9.2 Authentification RAS
    9.3 Autoriser les connexions à distance
    9.4 Politiques d'accès à distance
    9.5 Modèle de directive RAS
    9.6 Prise en charge de l'accès à distance à partir des serveurs NT 4.0
    9.7 Définition de la sécurité des appels
    9.8 Avantages de la connexion VPN
    9.9 Utilisation de RAYON

    Unité X : Accès aux bureaux distants

    10.1 Réseaux publics et privés
    10.2 Sécurité du routeur
    10.3 Routeurs Windows 2000
    10.4 Exigences de sécurité

    Unité XI : Accès des utilisateurs Internet

    11.1 Attaques courantes
    11.2 Attaques par déni de service
    11.3 Analyse des ports
    11.4 Protection du réseau interne
    11.5 Filtre de protocole via le pare-feu
    11.6 Saisie du client depuis Internet

    11.7 Topologies de pare-feu, sous-réseaux filtrés
    11.8 Disponibilité
    11.9 Sécurité du trafic Internet filtré

    Unité XII : Accès des utilisateurs à Internet

    12.1 Protection du réseau interne
    12.2 Politiques d'accès à Internet
    12.3 Planification des pare-feu (ISA Server)
    12.4 Accès Internet

    Unité XIII : Extension du réseau aux partenaires commerciaux

    13.1 Échanges d'informations
    13.2 Sécurité des services
    13.3 Partenaires distants
    13.4 Organisations logiques de sécurité
    13.5 Authentification

    Unité XIV : Conception PKI

    14.1 Infrastructures clés
    14.2 Cycles de vie des certificats
    14.3 Distribution des certificats
    14.4 Audits ICP
    14,5 climatiseurs commerciaux
    14.6 Directives de l'AC
    14.7 Hiérarchies des autorités de certification
    14.8 Sécurité de l'autorité de certification
    14.9 Mappage des certificats

    Unité XV : Plans de sécurité

    15.1 Conception des plans de sécurité
    15.2 Exigences de sécurité
    15.3 Modification du plan de sécurité

    Questions et réponses
    Test de connaissances
    Questionnaire qualité

    Conditions préalables

    Aucune exigence technique préalable n'est nécessaire pour suivre cette formation. Toutefois, des compétences informatiques de base et une connaissance des environnements liés aux technologies de l’information sont recommandées.

    Autres modalités de formation

    Si vous êtes intéressé à suivre ce cours en mode téléprésence, veuillez nous contacter : Email : info@nanforiberica.com , Téléphone : +34 91 031 66 78, WhatsApp : +34 685 60 05 91

    Informations liées à la formation

    Soporte siempre a tu lado

    Accompagnement à la formation : Toujours à vos côtés

    Formación presencial y telepresencial

    Avez-vous besoin d'une autre modalité de formation?

    bonificaciones

    Bonus pour les entreprises