[ad_1]
Éditeur : Mohammad Adly
Prix : 89 $ US
Durée du cours : 8 heures
->
Langue du cours : Anglais
La description
À la fin de ce cours, vous serez pleinement informé des bases, des périphériques et des protocoles des réseaux informatiques câblés et sans fil, à un rythme pas à pas. Vous atteindrez également le niveau professionnel de la sécurité des réseaux en termes de concepts, technologies et outils. Le cours ne nécessite aucun arrière-plan ou pré-requis, mais vous serez en mesure de comprendre toutes les terminologies mises à jour dans la sécurité des réseaux pendant les cours.
Ce cours est organisé comme suit:
Section un: introduction aux réseaux informatiques
- Conférence 1: Qu’est-ce qu’un réseau informatique?
- Conférence 2: Topologies des réseaux informatiques
- Conférence 3: Catégories de réseaux informatiques
- Conférence 4: Dispositifs et services de réseaux informatiques
- Conférence 5: Médias de transmission des réseaux informatiques
Section deux: Modèle ISO / OSI (7 couches)
- Conférence 1: Pourquoi le modèle ISO / OSI?
- Conférence 2: couches d’application, de présentation et de session
- Conférence 3: Transport et couches de réseau
- Conférence 4: Liaison de données et couches physiques
- Conférence 5: Le modèle ISO / OSI en action
Section trois: Suite de protocoles TCP / IP
- Conférence 1: Introduction aux protocoles de réseaux informatiques
- Conférence 2: Protocole IP
- Conférence 3: Protocoles TCP et UDP
- Conférence 4: Protocoles d’application
- Conférence 5: Caractéristiques et outils TCP / IP
Section quatre: Réseaux sans fil
- Conférence 1: Avantages des réseaux sans fil
- Conférence 2: Types de réseaux sans fil
- Conférence 3: Protocole des réseaux sans fil (Wi-Fi)
- Conférence 4: Dispositifs de réseaux sans fil
- Conférence 5: Inconvénients des réseaux sans fil
Section cinq: Sécurité des réseaux informatiques
- Conférence 1: Objectifs de sécurité
- Conférence 2: Sécuriser la conception du réseau
- Conférence 3: Sécurité et outils TCP / IP
- Conférence 4: Analyse des ports et outils
- Conférence 5: Renifler et outils
Section six: Pare-feu et pots de miel
- Conférence 1: Pourquoi utiliser un pare-feu?
- Conférence 2: Règles de pare-feu
- Conférence 3: Filtrage des pare-feu
- Conférence 4: Honey Pots
- Conférence 5: Contournement des pare-feu
Section sept: Systèmes de détection et de prévention des intrusions (IDS / IPS)
- Conférence 1: Qu’est-ce que les systèmes de détection d’intrusion (IDS)?
- Conférence 2: Network IDS (NIDS)
- Conférence 3: Les défis du NIDS
- Conférence 4: Snort as NIDS
- Conférence 5: Systèmes de prévention des intrusions (IPS)
Section huit: Sécurité des réseaux sans fil
- Conférence 1: Wired Equivalent Privacy WEP Attacking
- Conférence 2: Protocoles WPA et AES
- Conférence 3: Idées fausses sur la sécurité sans fil
- Conférence 4: Attaques sans fil et atténuation
- Conférence 5: Conception de réseau sécurisé avec sans fil
Section neuf: Sécurité physique et gestion des incidents
- Conférence 1: Objectifs de sécurité physique
- Conférence 2: Menaces physiques et atténuation
- Conférence 3: Défense en profondeur (DiD)
- Conférence 4: Qu’est-ce qu’un incident?
- Conférence 5: Gestion des incidents
Section dix: Conclusion sur la sécurité des réseaux informatiques
- Conférence 1: Confidentialité, intégrité et disponibilité (CIA)
- Conférence 2: actifs, menaces et vulnérabilités
- Conférence 3: Risques et intrusion réseau
- Conférence 4: Attaques courantes
- Conférence 5: Recommandations de sécurité
[ad_2]
Telecharger ici