Network Security Explored

Cette formation en classe de trois jours est destinée aux fonctionnaires qui doivent suivre des projets et qui doivent disposer d’un meilleur aperçu du large éventail de concepts et d’options de sécurité vitaux. Vous recevrez une piqûre de rappel sur la sécurité. Vous apprendrez les techniques traditionnelles de sécurisation de réseau et à distinguer les possibilités générales en matière de détection d’intrusions et de malwares.

Points +
  • Pendant la formation vous travaillez avec des démos (multimédia)
  • A l’issue de la formation, vous aurez accès aux exemples utilisés dans la démo
Pour qui?
  • Pour administrateurs réseau
  • Pour designers et architectes réseau
  • Pour architectes système
  • Pour project managers qui ont besoin d’une formation d’introduction à la cyber sécurité, avec un accent sur les réseaux
Connaissances préalables
  • Concepts de réseau de base (switching, routing, IP, …)
  • Des connaissances de base en virtualisation sont un atout
  • Bonne connaissance passive de l’anglais
Au programme
  • Essential security terminology and basic concepts
  • Crypto, hashing and PKI basics
  • Virtual Private Networks: SSL, TLS, ssh, IPSEC concept and terminology, Site-to-Site configuration
  • Network security: Internet Access Street (IAS) concepts, firewall overview and concepts, NAT, flows, proxy, SSL inspection, UTM, Next generation firewall, web application firewall, IPS/IDP
  • End-point security and malware protection: sandboxing, retrospection, baselining, detection: signature based, exploit based, behavioral
  • Incident response and forensics
  • Identity & access management: authentication, RADIUS basics, SSO, OTP
  • Virtualization concepts:
  • Firewall virtualization: concept, advantages, CheckPoint Virtual Edition & VSX, SDN/NSX, micro-segmentation
  • Integrated Virtualization Services: traditional server security vs hypervisor security, example with Trend Micro Deep Security 9.x, VMware vShield, …
  • Availability: introduction and concepts, high availability, clustering concepts, Distributed Denial of Service (DDoS), business continuity, disaster recovery
  • Monitoring, security and threat intelligence: SIEM

Regardez le programme détailé (PFD)

Informations pratiques

La formation dure trois jours.

Le lieu de la formation n’est pas encore connu. Si vous vous inscrivez, vous recevrez un e-mail de confirmation avec l’adresse exacte.

Le matériel pédagogique n’est disponible que sous format électronique (PDF). Apportez vote pc portable ou votre tablette à la formation.

Contact

Code :
STICTNSEEXBT