Venez renforcer nos équipes sur nos nombreux domaines de formation : Big Data, Cloud, Sécurité, Développement, Systèmes, Réseaux…
Accueil » Formations » Cybersécurité » Formation Durcissement des Systèmes
Vous êtes ici :
Cette formation Durcissement des Systèmes vous permettra de mettre en oeuvre une politique de sécurité efficace. Elle vous aidera à définir vos besoins et ceux de vos clients, d’identifier les points de sensibilités et à définir les grandes lignes de votre politique. Les différentes étapes de la mise en place de cette sécurité en connaissant les dangers de configurations, sur Windows et sur Linux. Cette formation mettra en oeuvre à travers un maximum de travaux pratiques, la définition des zones d’une infrastructure solide, les GPO ou configurations importantes à déployer. Une démonstration des bonnes pratiques nécessaires à appliquer sur les équipements de protection (Firewall, IDS, et autres sondes) sera faite. Finalement, l’importance de l’isolation applicative fera l’objet de travaux pratiques et sera aborder en utilisant différentes solutions.
Cette formation Durcissement Systèmes s’adresse aux Administrateurs, Ingénieurs / Techniciens et Consultants.
Pour suivre ce stage dans de bonnes conditions, il vous faut avoir certaines connaissances en administration Windows, en administration Linux, en réseau ainsi qu’en système virtualisé.
Objectif opérationnel :
Savoir mettre en oeuvre une politique de sécurité efficace.
Objectifs pédagogiques :
À l’issue de cette formation Durcissement des Systèmes vous aurez acquis les connaissances et compétences nécessaires pour :
Présentation du système Linux
Analyse du système
Sécurisation du Noyau
Mise en place des premières sécurisations
Gestion des droits
Danger de la configuration du système
Configurer ses services
Protection de la mémoire
Isolation des applications
Déploiement de configuration
Présentation du système Windows
Définir des différentes politiques
Outils essentiels d'analyse
Mise en place des premières sécurisations
Scripting sous Windows
Attaques du système
Protection de la mémoire sous Windows
UAC
Gestion d'une forêt
Mise en place d'une autorité de certification interne
Gestion des GPO
Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.
Copyright – 2024 – Micro Ivoire – All rights reserved. Powered by Marc & Co.