Les fondamentaux de la sécurité informatique par Certyou
Lieu(x)
En centre (75)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Méthodes d'attaques :
-Rassembler les informations (versions...)
-Accès non autorisé (Comptes utilisateurs et mots de passe, erreurs logiciels ...)
-Codes malicieux (Virus, cheval de troie, bombes logiques, ActiveX, Javascripts ...)
-Attaques diverses (attaques génériques, cryptées, anniversaire, mathématique...)
-Déni de service (Dos distribué, Botnets, TCP SYN ...)
Politique de sécurité :
-Evaluer les risques (quelles sont les menaces?, que doit
- on protéger ? Quelles sont les vulnérabilités ?...)
-Qui sont ceux qui attaquent ? (Motivations des hackers)
-Législation (Surveillance du trafic, juridictions, fraudes...)
-Stratégies de sécurité (caractéristiques)
-Types de stratégies (Plan de récupération des désastres, Stratégie physique de sécurité, architecture, services et accès, -ressources en ligne, éducation des utilisateurs, sauvegarde des informations, journaux et inventaire ...)
-Ligne directrice de la politique de sécurité (moins de privilèges, diversité des moyens de défense, implication humaine...)
-Evaluation des vulnérabilités et audit (détection des vulnérabilités, stratégie d'audit, comment auditer).
-Rassembler les informations (versions...)
-Accès non autorisé (Comptes utilisateurs et mots de passe, erreurs logiciels ...)
-Codes malicieux (Virus, cheval de troie, bombes logiques, ActiveX, Javascripts ...)
-Attaques diverses (attaques génériques, cryptées, anniversaire, mathématique...)
-Déni de service (Dos distribué, Botnets, TCP SYN ...)
Politique de sécurité :
-Evaluer les risques (quelles sont les menaces?, que doit
- on protéger ? Quelles sont les vulnérabilités ?...)
-Qui sont ceux qui attaquent ? (Motivations des hackers)
-Législation (Surveillance du trafic, juridictions, fraudes...)
-Stratégies de sécurité (caractéristiques)
-Types de stratégies (Plan de récupération des désastres, Stratégie physique de sécurité, architecture, services et accès, -ressources en ligne, éducation des utilisateurs, sauvegarde des informations, journaux et inventaire ...)
-Ligne directrice de la politique de sécurité (moins de privilèges, diversité des moyens de défense, implication humaine...)
-Evaluation des vulnérabilités et audit (détection des vulnérabilités, stratégie d'audit, comment auditer).
Objectifs
Concevoir les plans de sécurité pour protéger les access
- points et les services.
Utiliser le système de détection d'intrusion IDS pour identifier les attaques.
Configurer un hôte bastion.
Développer et concevoir des Listes de contrôles d'accès (ACL).
Concevoir des pare
- feux à l'aide des filtrages de paquets et des périphériques stateful inspections .
Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils utilisés par les hackers.
Utiliser les certificats et la Cryptographie à clés publiques pour chiffrer les données.
Mettre en oeuvre le VPN standard IPsec.
- points et les services.
Utiliser le système de détection d'intrusion IDS pour identifier les attaques.
Configurer un hôte bastion.
Développer et concevoir des Listes de contrôles d'accès (ACL).
Concevoir des pare
- feux à l'aide des filtrages de paquets et des périphériques stateful inspections .
Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils utilisés par les hackers.
Utiliser les certificats et la Cryptographie à clés publiques pour chiffrer les données.
Mettre en oeuvre le VPN standard IPsec.
Centre(s)
- Paris - 8ème (75)
Secteur(s)
Métier(s)
- Analyste en intelligence économique
- Analyste prix / pricing
- Assistant chargé / Assistante chargée d'études socio-économiques
- Attaché / Attachée d'études statistiques
- Chargé / Chargée d'études commerciales
- Chargé / Chargée d'études de marché
- Chargé / Chargée d'études en marketing
- Chargé / Chargée d'études financières
- Chargé / Chargée d'études prospectives
- Chargé / Chargée d'études satisfaction
- Chargé / Chargée d'études socio-économiques
- Chargé / Chargée d'études statistiques
- Chargé / Chargée d'études économiques
- Chargé / Chargée d'études économiques et sociales
- Chargé / Chargée d'études économiques et statistiques
- Chef de groupe études socio-économiques
- Chef de projet études socio-économiques
- Chef de service études socio-économiques
- Data analyst
- Data miner
- Data scientist
- Directeur / Directrice d'études socio-économiques
- Directeur / Directrice d'études économiques
- Ingénieur / Ingénieure économiste en entreprise
- Ingénieur statisticien / Ingénieure statisticienne
- Responsable d'études socio-économiques
- Responsable d'études économiques
- Responsable de veille stratégique
- Responsable prévision des ventes
- Statisticien / Statisticienne
- Économiste d'entreprise
- Économètre
Compétence(s)
- Algorithmique
- Aménagement du territoire
- Analyse financière
- Analyse statistique
- Big data analytics
- Développement économique
- Gestion budgétaire
- Gestion commerciale, relation clients
- Gestion de projet
- Gestion des Ressources Humaines
- Insights marketing
- Intelligence économique
- Langages de programmation informatique
- Logiciel de conception et analyse d'enquête
- Logiciels de gestion de base de données
- Logiciels de modélisation et simulation
- Logiciels de statistiques
- Management
- Marché de l'emploi
- Marketing / Mercatique
- Modélisation statistique
- Modélisation économique
- Méthodes d'enquête
- Méthodes de prospective
- Outils bureautiques
- Outils de Business Intelligence (BI)
- Sciences économiques et sociales
- Techniques commerciales
- Techniques de benchmarking
- Techniques de conduite d'entretien
- Techniques de mesure d'audience
- Techniques de sondage d'opinions
- Urbanisme
- Économie du développement durable
- Économétrie
Formation proposée par : Certyou
À découvrir