Cette formation est une introduction aux pratiques et aux méthodologies utilisées par les hackers pour s'introduire dans les réseaux d’entreprises. Par un apprentissage technique et une mise en pratique des différentes formes d’attaques existantes, vous acquerrez les compétences nécessaires à la réalisation d’audits de sécurité (test de pénétration). Vous apprendrez à évaluer par vous-même la criticité et l’impact des vulnérabilités découvertes sur votre système d'information. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).
Concevoir et mettre en oeuvre la sécurité du système d’information
Elaborer un plan de continuité et de reprise après sinistre
La mission de responsable « sécurité système d’information »
Mettre en oeuvre la sécurité réseaux
Les techniques de hacking et tests d’intrusion
Mettre en oeuvre ISA Server
Cybercriminalité pour les managers
Cybersécurité réseaux / internet, synthèse
Sécurité VPN, sans-fil et mobilité, synthèse
Audit, indicateurs et contrôle de la sécurité
Sécurité SI, mise e, œuvre pratique d’une analyse de risques
Plan de secours de continuité