
Cours de formation de Network Security dirigé par un formateur sur place en direct á Belgique.
Nos Clients témoignent
Beaucoup de connaissances et de conseils, vous pouvez voir qu'il est bien préparé et disposé à enseigner aux autres. Juste la quantité de temps pour une telle formation pourrait être prolongée dans les futurs ateliers
Formation: Bezpieczeństwo sieci w systemie Linux
Machine Translated
exercices et conversations sur les solutions linux de sécurité et réseau comme ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Formation: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Comment les connaissances sont transférées
Adam Drabek - Gmina Miejska Kraków
Formation: Network Security
Machine Translated
praaktyka praaktyka
Gmina Miejska Kraków
Formation: Network Security
Machine Translated
Démonstration expérimentale
石 正洋 - 易广电信技术(北京)有限公司
Formation: Palo Alto Firewalls
Machine Translated
Beaucoup de connaissances et de conseils, vous pouvez voir qu'il est bien préparé et disposé à enseigner aux autres. Juste la quantité de temps pour une telle formation pourrait être prolongée dans les futurs ateliers
Formation: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Sous-catégories Network Security
Plans de cours Network Security
- Qu'est-ce qu'une attaque par déni de service, Flooding, Sniffing, MIM?
- Comment rompre du réseau au serveur?
- Comment regarder des paquets sur le réseau (fonctionnant également sur des commutateurs)?
- Regardez-vous une combinaison du monde?
- Comment surveiller le réseau?
- Comment configurer un pare-feu?
- Comment utiliser les connexions cryptées?
- Comment créer des tunnels?
- Comment enregistrer les paquets?
- Comment analyser les ports?
- Comment réduire le nombre de services inutiles sur le serveur?
Ce cours porte sur la sécurité réseau du point de vue de la sécurité logicielle. Il aborde les attaques et les défenses réseau courantes sur différentes couches OSI, en mettant l’accent sur les problèmes liés aux couches applicatives, abordant des sujets tels que la gestion de session ou le déni de service.
La cryptographie étant un aspect essentiel de la sécurité du réseau, les principaux algorithmes de cryptographie utilisés en cryptographie symétrique, hachage, cryptographie asymétrique et accord de clé sont également abordés. Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont abordés dans une perspective d'ingénierie pratique, montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées, telles que IPSEC et SSL / TLS.
Enfin, nous discutons des vulnérabilités cryptographiques typiques, liées à certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque de synchronisation RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques les plus profonds.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI
- Avoir une compréhension pratique de la cryptographie
- Comprendre les protocoles de sécurité essentiels
- Comprendre quelques attaques récentes contre les cryptosystèmes
- Obtenir des informations sur certaines vulnérabilités liées récentes
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Développeurs, Professionnels
Les administrateurs système et les administrateurs réseau, ainsi que toute personne intéressée par les technologies de sécurité réseau défensives.
Dans cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système de sécurité zéro lors de la configuration et du déploiement de BeyondCorop dans un environnement de laboratoire en direct.
À la fin de cette formation, les participants seront en mesure de:
- Évaluer le modèle de sécurité existant de leur organisation.
- Déplacer les contrôles d'accès du périmètre vers des périphériques et des utilisateurs individuels.
- Déployez des applications à l'aide d'un flux de travaux d'authentification et d'autorisation centré sur l'utilisateur et sur le périphérique.
- Comprendre, planifier et mettre en œuvre un réseau Zéro confiance au sein de leur organisation.
Public
- Ingénieurs de réseau
- Professionnels de la cybersécurité
- Architectes système
- Responsables informatiques
Format du cours
- Partie de conférence, partie de discussion, exercices et exercices intensifs
Remarque
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
cette formation dirigée par un instructeur, en direct (sur site ou à distance) s'adresse aux personnes techniques qui souhaitent appliquer les outils et les techniques les plus appropriés pour sécuriser les réseaux télécoms et sans fil.
format du cours
- conférence interactive et discussion.
- beaucoup d'exercices et de la pratique.
implémentation de - Hands-on dans un environnement Live-Lab.
cours options de personnalisation
- pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.
Dans cette formation en direct animée par un instructeur, les participants apprendront à utiliser OpenVAS pour le balayage des vulnérabilités réseau.
À la fin de cette formation, les participants seront en mesure de:
- Installer et configurer OpenVAS
- Apprenez les fonctionnalités fondamentales et les composants d' OpenVAS
- Configurer et mettre en œuvre des analyses de vulnérabilité de réseau avec OpenVAS
- Réviser et interpréter les résultats du scan OpenVAS
Public
- Ingénieurs de réseau
- Administrateurs réseau
Format du cours
- Partie de conférence, partie de discussion, exercices et exercices intensifs
Remarque
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux développeurs qui souhaitent empêcher l'intrusion de logiciels malveillants dans Palo Alto Networks.
À la fin de cette formation, les participants seront en mesure de:
- Configurez l'environnement de développement nécessaire pour commencer à développer des pare-feu.
- Déployez un pare-feu Palo Alto sur un serveur cloud.
- Gérez le flux de paquets à travers les pare-feu Palo Alto.
- Interpréter les classifications et les types de QoS.
Format du cours
- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Cette formation en direct dirigée par un instructeur (sur place ou à distance) s'adresse aux testeurs de logiciels qui souhaitent protéger le réseau de leur organisation avec Nmap.
À la fin de cette formation, les participants pourront :
- Configurez l'environnement de test nécessaire pour commencer à utiliser Nmap.
- Analysez les systèmes réseau pour y rechercher les failles de sécurité.
- Découvrez les hôtes actifs et vulnérables.
Format du cours
- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire en direct.
Options de personnalisation de cours
- Pour demander une formation personnalisée pour ce cours, s'il vous plaît contactez-nous pour organiser.
Cette formation guidée par les instructeurs, en direct (online ou sur site) vise les ingénieurs de sécurité et les administrateurs de systèmes qui souhaitent utiliser FortiGate NGFW's systèmes de réseau avancés guidés par la sécurité pour protéger leur organisation contre les menaces internes et externes.
À la fin de cette formation, les participants seront en mesure de :
Installation et configuration du modèle de logiciel et de matériel NGFW préférable. Opérer et employer FortiGate NGFW pour améliorer l'efficacité des tâches d'administration du système. Gérer diverses formes de menaces externes et internes en utilisant des fonctionnalités FortiGate. Intégrer FortiGate le tissu de sécurité avec toute l'infrastructure informatique pour fournir une protection automatisée rapide. Assurer une protection à long terme contre les attaques avec une intelligence indépendante et continue de menaces. Résoudre les erreurs de configuration des systèmes de firewall les plus courantes pour FortiGate NGFW. Implémentation de solutions de sécurité Fortinet dans d’autres applications d’entreprise.
Le format du cours
Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Last Updated: