Chargement...
Formation - Sécurité systèmes et réseaux - Mise en oeuvre
N° de la formation : 2440046F | Mise à jour : 16/01/2024 | Non-éligible au CPF
Objectifs et contenu
Objectif général
Perfectionnement, élargissement des compétences
Objectif
- Savoir concevoir et réaliser une architecture de sécurité adaptée
- Pouvoir mettre en oeuvre les principaux moyens de sécurisation des réseaux
- Disposer d'une première approche sur la sécurisation des serveurs
- Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'informations
Contenu de la formation
1 - L'environnement
2 - Les attaques
3 - Les protections
4 - Monitoring et prévention
5 - Exemples d'architectures
6 - La sécurité des échanges, la cryptographie
2 - Les attaques
3 - Les protections
4 - Monitoring et prévention
5 - Exemples d'architectures
6 - La sécurité des échanges, la cryptographie
Filière(s)
- Informatique
Validation et pré-requis
Sans niveau spécifique
Niveau de sortie : Sans niveau spécifique
Niveau de sortie : Sans niveau spécifique
Organisme responsable
333 928 190 00045 - 11 92 14383 92
Adresse
1 place de la Pyramide
Puteaux - Tour Atlantique
92911 PARIS LA DEFENSE CEDEX
Adresse
1 place de la Pyramide
Puteaux - Tour Atlantique
92911 PARIS LA DEFENSE CEDEX
Dates et lieux de formation
Formation - Sécurité systèmes et réseaux - Mise en oeuvre
N° de la formation : 2440046F
Organisme responsable : ib Cegos (92911 PARIS LA DEFENSE CEDEX)
Organisme responsable
N° Siret : 333 928 190 00045
N° DA : 11 92 14383 92
Adresse1 place de la Pyramide
Puteaux - Tour Atlantique
92911 PARIS LA DEFENSE CEDEX
Objectifs et contenu
Objectif général
Perfectionnement, élargissement des compétences
Objectif
- Savoir concevoir et réaliser une architecture de sécurité adaptée
- Pouvoir mettre en oeuvre les principaux moyens de sécurisation des réseaux
- Disposer d'une première approche sur la sécurisation des serveurs
- Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'informations
Contenu de la formation
1 - L'environnement
2 - Les attaques
3 - Les protections
4 - Monitoring et prévention
5 - Exemples d'architectures
6 - La sécurité des échanges, la cryptographie
2 - Les attaques
3 - Les protections
4 - Monitoring et prévention
5 - Exemples d'architectures
6 - La sécurité des échanges, la cryptographie
Filière(s)
- Informatique
Validation et pré-requis
Sans niveau spécifique
Niveau de sortie : Sans niveau spécifique
Niveau de sortie : Sans niveau spécifique