Les formations Network Security

Les formations Network Security

Cours de formation de Network Security dirigé par un formateur sur place en direct á Quebec.

Nos Clients témoignent

★★★★★
★★★★★

Nos clients

Sous-catégories Network Security

Plans de cours Network Security

Nom du Cours
Durée
Aperçu
Nom du Cours
Durée
Aperçu
14 heures
This instructor-led, live training in Quebec (online or onsite) is aimed at systems administrators who wish to learn how to use Zscaler to secure network connections for applications and cloud services. By the end of this training, participants will be able to:
  • Learn and understand the architecture security on Zscaler.
  • Understand the value and baseline features of Zscaler advanced configurations.
  • Use Zscaler to secure network connections for applications and cloud services.
14 heures
Pendant le cours, les participants apprendront:
  • Qu'est-ce qu'une attaque par déni de service, Flooding, Sniffing, MIM?
  • Comment rompre du réseau au serveur?
  • Comment regarder des paquets sur le réseau (fonctionnant également sur des commutateurs)?
  • Regardez-vous une combinaison du monde?
  • Comment surveiller le réseau?
  • Comment configurer un pare-feu?
  • Comment utiliser les connexions cryptées?
  • Comment créer des tunnels?
  • Comment enregistrer les paquets?
  • Comment analyser les ports?
  • Comment réduire le nombre de services inutiles sur le serveur?
14 heures
Étant donné que toutes les applications reposent aujourd'hui largement sur la communication et les réseaux, il n'y a pas de sécurité applicative sans sécurité réseau. Ce cours porte sur la sécurité réseau du point de vue de la sécurité logicielle. Il aborde les attaques et les défenses réseau courantes sur différentes couches OSI, en mettant l’accent sur les problèmes liés aux couches applicatives, abordant des sujets tels que la gestion de session ou le déni de service. La cryptographie étant un aspect essentiel de la sécurité du réseau, les principaux algorithmes de cryptographie utilisés en cryptographie symétrique, hachage, cryptographie asymétrique et accord de clé sont également abordés. Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont abordés dans une perspective d'ingénierie pratique, montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées, telles que IPSEC et SSL / TLS. Enfin, nous discutons des vulnérabilités cryptographiques typiques, liées à certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque de synchronisation RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques les plus profonds. Les participants à ce cours seront
  • Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
  • En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI
  • Avoir une compréhension pratique de la cryptographie
  • Comprendre les protocoles de sécurité essentiels
  • Comprendre quelques attaques récentes contre les cryptosystèmes
  • Obtenir des informations sur certaines vulnérabilités liées récentes
  • Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public Développeurs, Professionnels
14 heures
BeyondCorp est une infrastructure de sécurité Zero Trust à code source ouvert qui permet aux employés de travailler en toute sécurité depuis n'importe quel emplacement sans avoir besoin d'un VPN traditionnel. Dans cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système de sécurité zéro lors de la configuration et du déploiement de BeyondCorop dans un environnement de laboratoire en direct. À la fin de cette formation, les participants seront en mesure de:
  • Évaluer le modèle de sécurité existant de leur organisation.
  • Déplacer les contrôles d'accès du périmètre vers des périphériques et des utilisateurs individuels.
  • Déployez des applications à l'aide d'un flux de travaux d'authentification et d'autorisation centré sur l'utilisateur et sur le périphérique.
  • Comprendre, planifier et mettre en œuvre un réseau Zéro confiance au sein de leur organisation.
Public
  • Ingénieurs de réseau
  • Professionnels de la cybersécurité
  • Architectes système
  • Responsables informatiques
Format du cours
  • Partie de conférence, partie de discussion, exercices et exercices intensifs
Remarque
  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
35 heures
Wireless et la sécurité des réseaux de télécommunication se réfèrent aux pratiques menées pour protéger les dispositifs de communication, les équipements terminaux, les équipements de routage, les serveurs et les périphériques sans fil et les réseaux contre les attaques malveillantes.   cette formation dirigée par un instructeur, en direct (sur site ou à distance) s'adresse aux personnes techniques qui souhaitent appliquer les outils et les techniques les plus appropriés pour sécuriser les réseaux télécoms et sans fil. format du cours
  • conférence interactive et discussion.
  • beaucoup d'exercices et de la pratique.
  • implémentation de
  • Hands-on dans un environnement Live-Lab.
cours options de personnalisation
  • pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.
14 heures
OpenVAS est un framework Open Source avancé composé de plusieurs services et outils d'analyse et de gestion des vulnérabilités réseau. Dans cette formation en direct animée par un instructeur, les participants apprendront à utiliser OpenVAS pour le balayage des vulnérabilités réseau. À la fin de cette formation, les participants seront en mesure de:
  • Installer et configurer OpenVAS
  • Apprenez les fonctionnalités fondamentales et les composants d' OpenVAS
  • Configurer et mettre en œuvre des analyses de vulnérabilité de réseau avec OpenVAS
  • Réviser et interpréter les résultats du scan OpenVAS
Public
  • Ingénieurs de réseau
  • Administrateurs réseau
Format du cours
  • Partie de conférence, partie de discussion, exercices et exercices intensifs
Remarque
  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
21 heures
Palo Alto Networks offre une plate-forme comprenant des pare-feu avancés et une extension cloud. Les pare-feu Palo Alto empêchent l'intrusion de logiciels malveillants grâce à une approche automatisée offrant une sécurité constante.

Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux développeurs qui souhaitent empêcher l'intrusion de logiciels malveillants dans Palo Alto Networks. À la fin de cette formation, les participants seront en mesure de:
  • Configurez l'environnement de développement nécessaire pour commencer à développer des pare-feu.
  • Déployez un pare-feu Palo Alto sur un serveur cloud.
  • Gérez le flux de paquets à travers les pare-feu Palo Alto.
  • Interpréter les classifications et les types de QoS.
Format du cours
  • Conférence interactive et discussion.
  • Beaucoup d'exercices et de pratique.
  • Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 heures
Nmap est un scanner portuaire utilisé pour la pénétration et les tests de réseau. Les scanners portuaires tels que Nmap, découvrez les communications vulnérables sur les systèmes de réseaux informatiques. Cette formation en direct dirigée par un instructeur (sur place ou à distance) s'adresse aux testeurs de logiciels qui souhaitent protéger le réseau de leur organisation avec Nmap. À la fin de cette formation, les participants pourront :
  • Configurez l'environnement de test nécessaire pour commencer à utiliser Nmap.
  • Analysez les systèmes réseau pour y rechercher les failles de sécurité.
  • Découvrez les hôtes actifs et vulnérables.
Format du cours
  • Conférence interactive et discussion.
  • Beaucoup d'exercices et de pratique.
  • Mise en œuvre pratique dans un environnement de laboratoire en direct.
Options de personnalisation de cours
  • Pour demander une formation personnalisée pour ce cours, s'il vous plaît contactez-nous pour organiser.
21 heures
FortiGuard Labs est une société de recherche sur la sécurité et les menaces de l'intelligence de Fortinet, l'un des principaux fournisseurs de services de cybersécurité aujourd'hui. Parmi ses produits les plus remarquables sont les firewalls de prochaine génération (NGFW) qui sont plus efficaces que les firewalls de spécification inférieure. FortiGate NGFWs peuvent filtrer le trafic réseau tout en maintenant les fonctionnalités de firewalls stables, ce qui les rend optimales pour les centres de données hybrides et hyper-échelle d'entreprise. Cette formation guidée par les instructeurs, en direct (online ou sur site) vise les ingénieurs de sécurité et les administrateurs de systèmes qui souhaitent utiliser FortiGate NGFW's systèmes de réseau avancés guidés par la sécurité pour protéger leur organisation contre les menaces internes et externes. À la fin de cette formation, les participants seront en mesure de :
    Installation et configuration du modèle de logiciel et de matériel NGFW préférable. Opérer et employer FortiGate NGFW pour améliorer l'efficacité des tâches d'administration du système. Gérer diverses formes de menaces externes et internes en utilisant des fonctionnalités FortiGate. Intégrer FortiGate le tissu de sécurité avec toute l'infrastructure informatique pour fournir une protection automatisée rapide. Assurer une protection à long terme contre les attaques avec une intelligence indépendante et continue de menaces. Résoudre les erreurs de configuration des systèmes de firewall les plus courantes pour FortiGate NGFW. Implémentation de solutions de sécurité Fortinet dans d’autres applications d’entreprise.
Le format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
35 heures
Public: Les administrateurs système et les administrateurs réseau, ainsi que toute personne intéressée par les technologies de sécurité réseau défensives.

Dernière mise à jour :

Weekend Network Security cours, Soir Network Security formation, Network Security stage d’entraînement, Network Security formateur à distance, Network Security formateur en ligne, Network Security formateur Online, Network Security cours en ligne, Network Security cours à distance, Network Security professeur à distance, Network Security visioconférence, Network Security stage d’entraînement intensif, Network Security formation accélérée, Network Security formation intensive, Formation inter Network Security, Formation intra Network Security, Formation intra Enteprise Network Security, Formation inter Entreprise Network Security, Weekend Network Security formation, Soir Network Security cours, Network Security coaching, Network Security entraînement, Network Security préparation, Network Security instructeur, Network Security professeur, Network Security formateur, Network Security stage de formation, Network Security cours, Network Security sur place, Network Security formations privées, Network Security formation privée, Network Security cours particulier, Network Security cours particuliers

Réduction spéciale

No course discounts for now.

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Ce site dans d'autres pays/régions