Linux : expertise sécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Maîtriser les techniques et les outils de sécurisation, de protection et d’analyse d’intrusion
  • Déployer une stratégie de sécurisation optimale

DEMOS


Leader de la formation professionnelle et du conseil en ressources humaines
Voir la fiche entreprise

Tarif

A partir de 2 450,00 €

Durée 4 jours ( 28 heures )
Modes
  • Entreprise
Sessions

DEMOS


Leader de la formation professionnelle et du conseil en ressources humaines
Voir la fiche

Tarif

A partir de 2 450,00 €

Durée 4 jours ( 28 heures )
Modes
  • Entreprise
Sessions

Description

Cette formation en infrastructure informatique vous permettra de maîtriser les techniques et les outils de sécurisation, de protection et d’analyse d’intrusion afin de déployer une stratégie de sécurisation optimale.

Programme

Concepts fondamentaux
Concepts de cryptologie : algorithmes, protocoles, clés privées/publiques
Les divers virus et les types d’attaques : Trojans, Worms, Spoofing…
Comprendre les échanges réseaux IPV4 et IPV6

Techniques de sécurité locale
Sécuriser les applications d’authentification avec PAM
Sécuriser l’accès à la console d’administration avec GRUB
La sécurité de type Type Enforcement avec SELinux
Commandes d’audit de base : aide, tripwire…
Techniques de filtrage des paquets (iptables) et des pare-feu (shorewall)

Techniques de sécurité réseau
Le protocole et les commandes SSH (ssh, scp, ssh-keygen, ssh-agent…)
Présentation de la solution globale de type SSO : Kerberos
Mise en œuvre d’un système de sécurité de type PKI avec OpenCA
Sécurisation des services Internet (Web, DNS…) et de la messagerie
Mise en œuvre de VPN (IPSec, OpenVPN)

Techniques d’intrusion éthiques
Comment maîtriser les techniques des «Hackers» pour mieux se défendre
Techniques et outils pour tenter de craquer les mots de passe
Analyse des paquets TCP/IP (tcpdump, wireshark, dsniff, ettercap)
Balayage de ports (nmap) et simulation d’intrusion (nessus)
Présentation de la solution de détection d’intrusion réseau : snort

Prérequis

Cette formation ne nécessite aucun pré-requis.

Public

Cette formation s’adresse aux administrateurs systèmes et réseaux Linux.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer des scripts avancés
  • Décrire les concepts avancés des fonctions PowerShell
  • Identifier les meilleures pratiques relatives aux scripts et fonctions PowerShell
  • Exploiter les fonctionnalités multiplateformes de PowerShell pour gérer les travaux planifiés et les services.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

1 jour ( 7 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27001 Lead Auditor, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement d’un Système de management de la sécurité de l’information (SMSI) conforme à la norme ISO /CEI 27001
  • Expliquer la corrélation entre la norme ISO/CEI 27001 et la norme ISO/CEI 27002, ainsi qu’avec d’autres normes et cadres réglementaires
  • Comprendre le rôle d’un auditeur : planifier, diriger et assurer le suivi d’un audit de système de management conformément à la norme ISO 19011
  • Savoir diriger un audit et une équipe d’audit
  • Savoir interpréter les exigences d’ISO/CEI 27001 dans le contexte d’un audit du SMSI
  • Acquérir les compétences d’un auditeur dans le but de : planifier un audit, diriger un audit, rédiger des rapports et assurer le suivi d’un audit, en conformité avec la norme ISO 19011
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les besoins et les attentes des usagers, les émotions et les besoins personnels, le besoin de sécurité affective en tant que méta besoin
  • Expliquer les théories de l'attachement et les concepts de transfert et de contre-transfert
  • Evaluer la relation d'aide et la bonne distance professionnelle en comparant les différents positionnements et leurs écueils
  • Pratiquer l'écoute active et empathique dans la relation d'aide
  • Exprimer vos émotions de manière authentique et constructive
  • Utiliser l'écriture comme outil réflexif pour analyser vos pratiques éducatives
  • Mettre en oeuvre des stratégies de régulation en appliquant les compétences d'intelligence émotionnelle dans les relations éducatives
  • Reconnaître vos propres limites et demander de l'aide lorsque nécessaire en privilégiant une collaboration efficace en équipe dans un contexte éducatif
  • Utiliser l'institution éducative comme tiers régulateur des relations d'aide
  • Evaluer et ajuster constamment vos pratiques éducatives en fonction des besoins et des émotions des apprenants.
Tarif

A partir de 1 100,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Assurer le bon fonctionnement des instances représentatives du personnel dans la fonction publique.
  • Sécuriser les obligations de l'employeur public en matière de fonctionnement des instances.
  • Mettre en œuvre un dialogue social constructif.
Tarif

A partir de 925,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'écosystème de l'IoT industriel (IIoT) et de l'industrie 4.0
  • Lister les différents cas d'usage de l'industrie 4.0 et ces modèles économiques
  • Expliquer les différentes technologies mises en jeu
  • Interpréter la mise en oeuvre d'un projet.
Tarif

A partir de 760,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement à l'issue de ce cours vous saurez:

  • Pour l’entreprise il s’agit aussi de proposer à ses collaborateurs une culture générale et un vocabulaire commun de haut niveau sans chercher à former des experts sur chaque thème.
  • Décoder le vocabulaire informatique autour des réseaux informatiques
  • Comprendre les concepts et les technologies impliqués
Tarif

A partir de 810,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Distance

FitSM Foundation

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les termes et les concepts de base de la gestion des services informatiques
  • Identifier le but et la structure du référentiel FitSM et ses relations avec d'autres normes / approches
  • Décrire les principes clés de FitSM et le champ d'application des processus associés
  • Vous préparer au passage de la certification FitSM Foundation.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Configurer et optimiser EIGRP pour IPv4 et IPv6
  • Dépanner EIGRP pour IPv4 et IPv6
  • Configurer et optimiser OSPFv2 et OSPFv3 pour IPv4 et IPv6
  • Dépanner OSPFv2 pour IPv4 et OSPFv3 pour IPv4 et IPv6
  • Implémenter la redistribution des routes avec filtrage
  • Mettre en œuvre le contrôle des chemins avec PBR et SLA IP
  • Configurer et optimiser MP-BGP pour IPv4 et IPv6
  • Implémenter des fonctionnalités avancées comme MPLS, VPN MPLS, DMVPN, DHCP, sécurité IPv6, et dépanner les problèmes de sécurité et d'infrastructure.
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...