Pré-requis
Des connaissances Windows sont importantes pour suivre ce stage dans de bonnes conditions.Des connaissances Windows sont importantes pour suivre ce stage dans de bonnes conditions.
Objectifs
Identifier et analyser les attaques sur votre système informatique. Exploiter et définir l’impact et la portée d’une vulnérabilité. Corriger les failles de sécurité. Sécuriser votre réseau et y apporter les outils de sécurité de base.
Public concerné
Tous public.
Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation. Formation sans certification.