100% DE RÉDUCTION | Sécurité des réseaux informatiques de zéro à avancé


À la fin de ce cours, vous serez pleinement conscient des bases, des appareils et des protocoles des réseaux informatiques filaires et sans fil, étape par étape. Vous atteindrez également le niveau professionnel de la sécurité des réseaux en termes de concepts, de technologies et d’outils. Le cours ne nécessite aucune formation ou pré-requis, mais vous serez en mesure de comprendre toutes les terminologies à jour dans la sécurité des réseaux pendant les cours.

Ce cours est organisé comme suit:

Section un: introduction aux réseaux informatiques

  • Conférence 1: Qu’est-ce qu’un réseau informatique?
  • Conférence 2: Topologies des réseaux informatiques
  • Conférence 3: Catégories de réseaux informatiques
  • Conférence 4: Dispositifs et services de réseaux informatiques
  • Conférence 5: Médias de transmission des réseaux informatiques
lire plus  100% de réduction sur le coupon Udemy | MS Word pour les débutants: formation accélérée

Section deux: Modèle ISO / OSI (7 couches)

  • Conférence 1: Pourquoi le modèle ISO / OSI?
  • Conférence 2: Couches d’application, de présentation et de session
  • Conférence 3: Couches de transport et de réseau
  • Conférence 4: Liaison de données et couches physiques
  • Conférence 5: Modèle ISO / OSI en action

Section trois: Suite de protocoles TCP / IP

  • Conférence 1: Introduction aux protocoles de réseaux informatiques
  • Conférence 2: Protocole IP
  • Conférence 3: Protocoles TCP et UDP
  • Conférence 4: Protocoles d’application
  • Conférence 5: Caractéristiques et outils TCP / IP

Section quatre: Réseaux sans fil

  • Conférence 1: Avantages des réseaux sans fil
  • Conférence 2: Types de réseaux sans fil
  • Conférence 3: Protocole de réseaux sans fil (Wi-Fi)
  • Conférence 4: Dispositifs de réseaux sans fil
  • Conférence 5: Inconvénients des réseaux sans fil
lire plus  Examens de certification google ads adwords

Section cinq: Sécurité des réseaux informatiques

  • Conférence 1: Objectifs de sécurité
  • Conférence 2: Sécuriser la conception du réseau
  • Conférence 3: Sécurité et outils TCP / IP
  • Conférence 4: Analyse des ports et outils
  • Conférence 5: Reniflage et outils

Section six: pare-feu et pots de miel

  • Conférence 1: Pourquoi utiliser un pare-feu?
  • Conférence 2: Règles de pare-feu
  • Conférence 3: Filtrage des pare-feu
  • Conférence 4: Pots de miel
  • Conférence 5: Contournement des pare-feu

Section sept: Systèmes de détection et de prévention des intrusions (IDS / IPS)

  • Conférence 1: Qu’est-ce que les systèmes de détection d’intrusion (IDS)?
  • Conférence 2: Network IDS (NIDS)
  • Conférence 3: Défis NIDS
  • Conférence 4: Snort comme NIDS
  • Conférence 5: Systèmes de prévention des intrusions (IPS)

Section huit: Sécurité des réseaux sans fil

  • Lecture 1: Attaque WEP de confidentialité équivalente câblée
  • Conférence 2: Protocoles WPA et AES
  • Conférence 3: Idées fausses sur la sécurité sans fil
  • Conférence 4: Attaques sans fil et atténuation
  • Conférence 5: Conception de réseau sécurisé avec le sans fil
lire plus  Relations publiques: parlez efficacement lors des conférences de presse

Section neuf: Sécurité physique et gestion des incidents

  • Conférence 1: Objectifs de sécurité physique
  • Conférence 2: Menaces physiques et atténuation
  • Conférence 3: Défense en profondeur (DiD)
  • Conférence 4: Qu’est-ce qu’un incident?
  • Conférence 5: Gestion des incidents

Section dix: Conclusion sur la sécurité des réseaux informatiques

  • Conférence 1: Confidentialité, intégrité et disponibilité (CIA)
  • Conférence 2: Actifs, menaces et vulnérabilités
  • Conférence 3: Risques et intrusion dans le réseau
  • Conférence 4: Attaques courantes
  • Conférence 5: Recommandations de sécurité



Telecharger ici

Laisser un commentaire

Aller au contenu principal