Cybersécurité, mise en œuvre

Booster IT
Résumé
5 Jours
1 990 EUR hors taxes
Formation Professionnelle

Description de la formation

Découvrez la formation Cybersécurité, mise en œuvre proposée par Booster IT et formez-vous avec des professionnels du secteur ! En vous formant avec Booster IT vous aborderez les thématiques suivantes : sécurité informatique. Pour en savoir plus, n'hésitez pas à contacter directement l'organisme à l'aide du formulaire de contact présent sur cette page.

Objectifs visés

  • Comprendre les risques et les menaces d’un SI
  • Connaitre les différents dispositifs de sécurité
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en place les principaux moyens de sécurisation des réseaux
  • Sécuriser un système Windows et Linux
  • Apprendre à utiliser les systèmes de détection d’intrusions (IDS)

Contenu

Les risques et les menaces

  • Introduction à la sécurité
  • La reglementation (RGPD, CNIL...)
  • Identifier le vocabulaire de la sécurité informatique
  • Différence entre Vers, virus, trojans, malwares et keyloggers
  • Les vulnérabilités du protocole TCP/IP
  • Les attaques de type ARP et IP Spoofing
  • Le TCP-SYNflood, le SMURF, etc.
  • Les attaques par déni de service DOS et DDOS
  • La collecte de données dans un LAN
  • Les vulnérabilités du protocole HTTP (SQL injection, Cross Site Scripting…)

Les architectures de sécurité

  • Les dispositifs d’une architecture de sécurité
  • Le rôle des zones démilitarisées (DMZ)
  • Le fonctionnement des ACLs
  • Le firewall « Stateless »
  • Le firewall Proxy
  • Le Reverse proxy, le filtrage de contenu, le cache et l'authentification

La sécurité des données

  • Les bases de la cryptographie
  • Les méthodes de chiffrement symétriques et asymétriques
  • Les méthodes de hachage
  • Les protocoles SSL/TLS et SSH
  • L'importance de l'authentification
  • Le certificat électronique et la signature électronique
  • Les serveurs d’authentification AAA (Radius…)

La sécurité des réseaux sans fils (WiFi)

  • Les limites du protocole WEP
  • Les protocoles WPA et WPA2
  • Les types d'attaques pour les réseaux sans fils
  • L’attaque Man in the Middle avec rogue AP

La sécurité des échanges

  • Le protocole IPSec
  • Etudier les modes tunnel et transport
  • Les phases IPSec (SA, IKE, ISAKMP, ESP, AH...)
  • Les attaques sslstrip et sslsnif

Sécuriser les systèmes d’exploitation

  • Sécuriser les systèmes Windows et Linux
  • La gestion des comptes et des autorisations
  • Les étapes de configuration réseau et audit
  • Les méthodes de gestion des services et du réseau
  • Les systèmes de gestion des fichiers sous Linux

Les outils de détection

  • Identifier les outils et techniques disponibles
  • Le fonctionnement les outils de tests d'intrusion
  • Les outils de détection temps réel IDS-IPS
  • Identifier les outils de supervision et administration réseau
  • La veille technologique

Public Cible

Toute personne souhaitant apprendre les fondamentaux de la sécurité des SI

Prérequis

Bonnes connaissances des systèmes d’exploitation et des réseaux informatiques

Formation qualifiante/diplômante/certifiante?

Certification Qualiopi

Informations pratiques

Non éligible au CPF

Visualiser la vidéo

Cette formation vous intéresse ?

 

Contact

Booster IT

25 rue de la boétie
75008 Paris

 Afficher le numéro

Organisme de formation: Booster IT

Formez-vous à l'IT grâce aux classes virtuelles

Booster IT est un organisme de formation spécialisé dans les formations dans le domaine des Technologies de l'Information. L'organisme propose des formations à distance qui sont donc accessibles de la France entière. Booster It propose toutes ses formations en classe...


Apprenez-en plus sur l'organisme et découvrez toutes leurs formations
Cette formation vous intéresse ?

Un conseiller de l'organisme vous recontacte pour répondre à vos questions

Avis
Soyez le premier à laisser un avis sur cette formation !
guide financement
Vidéo de présentation