________________________________________________________________
Voulez-vous suivre ce cours à distance ou en personne?
Contactez-nous par email : info@nanforiberica.com , téléphones : +34 91 031 66 78 / +34 605 98 51 30, WhatsApp : +34 685 60 05 91 , ou contactez nos bureaux
________________________________________________________________
Descriptif du cours. Sécurité du réseau
Ce cours est dispensé en mode en ligne et se compose de 15 unités. La durée du cours est de 4 0 heures qu'est-ce que distribue entre contenu et outils de collaboration. À la fin, l'étudiant recevra un diplôme d'accréditation.
La formation se fait par notre Campus Virtuel , avec cette modalité vous aurez tout le contenu didactique sur la plateforme de cours et il sera accessible, dès le jour du début du cours, 24 heures sur 24, tous les jours de la semaine. L'étudiant aura également des forums de participation , ainsi qu'un tutorat continu .
Le cours est dispensé en modalité de téléformation (option bonus 100%). Des actions de formation présentielles et à distance peuvent également être réalisées à la demande.
Objectifs du cours
Les réseaux informatiques ne cessent de croître et se connectent à Internet grâce au commerce électronique, à la productivité et à l'accès à l'information. Ce cours souhaite donc illustrer aux étudiants les risques possibles qu'ils peuvent subir sur Internet. A cet effet, ce cours parle de tout ce qui fait référence à la sécurité Internet : signatures numériques, cryptage, pare-feu, risques de sécurité, connexions de base avec les bases de données via ADO .NET et enfin vous apprendrez à créer des composants.
Adressé à
Administrateurs système et personnes souhaitant approfondir les problèmes de sécurité.
Contenu du cours
Unité I : Évaluation des risques de sécurité
1.1 Données
1.2 Prestations
1.3 Attaques
1.4 Attestation de sécurité
1.5 Sécurité du réseau
Unité II : Concepts de Windows 2000
2.1 Structures logiques Active Directory
2.2 Relations de confiance
2.3 Gérer à l'aide de la stratégie de groupe
2.4 Processus d'authentification Kerberos v5
2.5 Validation à l'aide de certificats
2.6 Validation NTLM
2.7 ID de sécurité
2.8 Accès aux ressources
2.9 Groupe d'utilisateurs
Unité III : Administration
3.1 Modèles administratifs
3.2 Tâches administratives
3.3 Groupes d'utilisateurs
3.4 Administration à distance
Unité IV : Comptes d'utilisateurs
4.1 Conception des politiques
4.2 Niveaux d'application des politiques
4.3 Application efficace des politiques
4.4 Comptes utilisateurs
4.5 Vérifications
4.6 Plan de vérification
Unité V : Sécurité informatique Windows 2000
5.1 Sécurité du réseau physique
5.2 Sécurité du mot de passe
5.3 Exigences de sécurité
5.4 Sécurité par défaut des machines W2K
5.5 Compatibilité des applications non certifiées W2K
5.6 Utilisation de modèles incrémentiels
5.7 Configuration du modèle
5.8 Nouvelles directives
Unité VI : Sécurité des ressources
6.1 Systèmes de fichiers
6.2 Utilisation de la DACL
6.3 Autorisations partagées
6.4 Autorisations NTFS
6.5 Ressources d'impression
6.6 Protection du registre
6.7 Cryptage des données
6.8 Auditer l'accès aux ressources
6.9 Tâches de sauvegarde
Unité VII : Canaux de communication sécurisés
7.1 Risques liés aux communications
7.2 Cryptage des canaux de communication
7.3 Sécurité des protocoles applicatifs
7.4 Transmissions de fichiers sécurisées
7.5 Webdiffusions
7.6 Transmissions par courrier électronique
7.7 Utilisation d'IPSec
Unité VIII : Accès aux clients non-Microsoft
8.1UNIX
8.2 Authentification des clients UNIX
8.3 Garantir l'accès aux fichiers
8.4 Interopérabilité avec Novell
8.5 Authentification des clients Novell
8.6 Accès sécurisé aux ressources Novell
8.7 Interopérabilité avec Macintosh
8.8 Authentification client Mac
8.9 Risques des services dans des réseaux hétérogènes
Unité IX : Accès client à distance
9.1 Risques des services RAS
9.2 Authentification RAS
9.3 Autoriser les connexions à distance
9.4 Politiques d'accès à distance
9.5 Modèle de directive RAS
9.6 Prise en charge de l'accès à distance à partir des serveurs NT 4.0
9.7 Définition de la sécurité des appels
9.8 Avantages de la connexion VPN
9.9 Utilisation de RAYON
Unité X : Accès aux bureaux distants
10.1 Réseaux publics et privés
10.2 Sécurité du routeur
10.3 Routeurs Windows 2000
10.4 Exigences de sécurité
Unité XI : Accès des utilisateurs Internet
11.1 Attaques courantes
11.2 Attaques par déni de service
11.3 Analyse des ports
11.4 Protection du réseau interne
11.5 Filtre de protocole via le pare-feu
11.6 Saisie du client depuis Internet
11.7 Topologies de pare-feu, sous-réseaux filtrés
11.8 Disponibilité
11.9 Sécurité du trafic Internet filtré
Unité XII : Accès des utilisateurs à Internet
12.1 Protection du réseau interne
12.2 Politiques d'accès à Internet
12.3 Planification des pare-feu (ISA Server)
12.4 Accès Internet
Unité XIII : Extension du réseau aux partenaires commerciaux
13.1 Échanges d'informations
13.2 Sécurité des services
13.3 Partenaires distants
13.4 Organisations logiques de sécurité
13.5 Authentification
Unité XIV : Conception PKI
14.1 Infrastructures clés
14.2 Cycles de vie des certificats
14.3 Distribution des certificats
14.4 Audits ICP
14,5 climatiseurs commerciaux
14.6 Directives de l'AC
14.7 Hiérarchies des autorités de certification
14.8 Sécurité de l'autorité de certification
14.9 Mappage des certificats
Unité XV : Plans de sécurité
15.1 Conception des plans de sécurité
15.2 Exigences de sécurité
15.3 Modification du plan de sécurité
Questions et réponses
Test de connaissances
Questionnaire qualité
Conditions préalables
Aucune exigence technique préalable n'est nécessaire pour suivre cette formation. Toutefois, des compétences informatiques de base et une connaissance des environnements liés aux technologies de l’information sont recommandées.
Autres modalités de formation
Si vous êtes intéressé à suivre ce cours en mode téléprésence, veuillez nous contacter : Email : info@nanforiberica.com , Téléphone : +34 91 031 66 78, WhatsApp : +34 685 60 05 91