Pré-requis
Avoir suivi la formation sur les concepts fondamentaux de réseaux ou posséder les connaissances équivalentes. Des connaissances Windows sont importantes pour suivre ce stage dans de bonnes conditions.
Objectifs
Concevoir les plans de sécurité pour protéger les access-points et les services. Utiliser le système de détection d’intrusion IDS pour identifier les attaques. Configurer un hôte bastion. Développer et concevoir des Listes de contrôles d’accès (ACL). Concevoir des pare-feux à l’aide des filtrages de paquets et des périphériques «stateful inspections». Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils utilisés par les hackers. Utiliser les certificats et la Cryptographie à clés publiques pour chiffrer les données. Mettre en œuvre le VPN standard IPsec.
Public concerné
Responsables DSI, responsables sécurité du SI, chefs de projets informatiques.
Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation. Formation sans certification.