JDN > Formations professionnelles > Conception et Développement > Architecture des systèmes d'information > Formation Ingénierie des réseaux mobiles




Formation Ingénierie des réseaux mobilesInformations pratiquesCentre de formation Telecom ParisTech (ENST)

 Formation Ingénierie des réseaux mobiles


 Telecom ParisTech (ENST), PARIS
 Formation inter entreprise / intra entreprise


Objectif valuer les nouvelles menaces et les défenses disponibles, définir de nouveaux types de défense appropriés, élaborer une stratégie de défense globale et efficace.
Contenu Hacking et hacker
* Pourquoi le hacking ?
* Typologies des hackers
* Typologies des attaques : scanning, flooding, sniffing, cracking, phishing, war driving etc.
* Évaluation des défenses actuelles : firewall, antivirus, IDS, VPN IPS
* Compléments du pare
-feu
* Attaques " encapsulées "
* Comportemental ou base de signatures ?
* IPS ou IDS ?
* Mise en œuvre et positionnement
* Gestion des alertes et plan de secours Intrawall
* Problématique des attaques internes
* Chevaux de Troie, keyloggers, spywares
* Sniffing, spoofing
* Fonctionnement d'un intrawall et de la quarantaine
* Mise en œuvre et VLAN Extrawall
* Problématique du télétravail et du nomadisme
* VPN SSL et extension SSL
* Services induits : webmail, file sharing, remote office
* Nettoyage de cache et décontamination
* Authentification forte : token USB, OTP, cartes à puce, biométrie Clientwall
* Anti
-virus à base de signatures
* Analyse comportementale et heuristique
* Pare
-feu personnel
* Antimalware, antispyware et antispam Appliwall
* Attaques lentes : SQL injection, directory transversal, unicode
* Test du code source
* Gateway web de protection applicative WIFIWALL
* Cas des attaques radio
* Défenses disponibles
* Niveau de protection suivant les usages : industriel, salles de réunion, bureaux
* VPN radio et intégration au pare
-feu Attaques et défenses induites
* Téléphones
-PDA
* VoIP, chat et " peer to peer "
* DNS et hosts tables
* Rootkits et " zero day " Notion de défense en profondeur et de pervasivité
* Points de renforcement
* Honeypots et honeynets
* Veille et cellule de crise
* Partenariats, métiers 3 fournisseurs télécoms et d'accès internet Synthèse et conclusion
Niveau requis Les participants doivent disposer de connaissances générales en réseaux et systèmes d'information.
Coût 1450 euros (Restauration comprise)
Durée de la formation 3 jours

 

Mise à jour le 18 Janvier 2011 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google