Sécurité des réseaux informatiques de zéro à avancé – Cours Udemy gratuits

Sécurité des réseaux informatiques de zéro à avancé – Cours Udemy gratuits

[ad_1]

Éditeur : Mohammad Adly

Prix : 89 $ US

Durée du cours : 8 heures

->

Langue du cours : Anglais

La description

À la fin de ce cours, vous serez pleinement informé des bases, des périphériques et des protocoles des réseaux informatiques câblés et sans fil, à un rythme pas à pas. Vous atteindrez également le niveau professionnel de la sécurité des réseaux en termes de concepts, technologies et outils. Le cours ne nécessite aucun arrière-plan ou pré-requis, mais vous serez en mesure de comprendre toutes les terminologies mises à jour dans la sécurité des réseaux pendant les cours.

Ce cours est organisé comme suit:

Section un: introduction aux réseaux informatiques

  • Conférence 1: Qu’est-ce qu’un réseau informatique?
  • Conférence 2: Topologies des réseaux informatiques
  • Conférence 3: Catégories de réseaux informatiques
  • Conférence 4: Dispositifs et services de réseaux informatiques
  • Conférence 5: Médias de transmission des réseaux informatiques

Section deux: Modèle ISO / OSI (7 couches)

  • Conférence 1: Pourquoi le modèle ISO / OSI?
  • Conférence 2: couches d’application, de présentation et de session
  • Conférence 3: Transport et couches de réseau
  • Conférence 4: Liaison de données et couches physiques
  • Conférence 5: Le modèle ISO / OSI en action

Section trois: Suite de protocoles TCP / IP

  • Conférence 1: Introduction aux protocoles de réseaux informatiques
  • Conférence 2: Protocole IP
  • Conférence 3: Protocoles TCP et UDP
  • Conférence 4: Protocoles d’application
  • Conférence 5: Caractéristiques et outils TCP / IP

Section quatre: Réseaux sans fil

  • Conférence 1: Avantages des réseaux sans fil
  • Conférence 2: Types de réseaux sans fil
  • Conférence 3: Protocole des réseaux sans fil (Wi-Fi)
  • Conférence 4: Dispositifs de réseaux sans fil
  • Conférence 5: Inconvénients des réseaux sans fil

Section cinq: Sécurité des réseaux informatiques

  • Conférence 1: Objectifs de sécurité
  • Conférence 2: Sécuriser la conception du réseau
  • Conférence 3: Sécurité et outils TCP / IP
  • Conférence 4: Analyse des ports et outils
  • Conférence 5: Renifler et outils

Section six: Pare-feu et pots de miel

  • Conférence 1: Pourquoi utiliser un pare-feu?
  • Conférence 2: Règles de pare-feu
  • Conférence 3: Filtrage des pare-feu
  • Conférence 4: Honey Pots
  • Conférence 5: Contournement des pare-feu

Section sept: Systèmes de détection et de prévention des intrusions (IDS / IPS)

  • Conférence 1: Qu’est-ce que les systèmes de détection d’intrusion (IDS)?
  • Conférence 2: Network IDS (NIDS)
  • Conférence 3: Les défis du NIDS
  • Conférence 4: Snort as NIDS
  • Conférence 5: Systèmes de prévention des intrusions (IPS)

Section huit: Sécurité des réseaux sans fil

  • Conférence 1: Wired Equivalent Privacy WEP Attacking
  • Conférence 2: Protocoles WPA et AES
  • Conférence 3: Idées fausses sur la sécurité sans fil
  • Conférence 4: Attaques sans fil et atténuation
  • Conférence 5: Conception de réseau sécurisé avec sans fil

Section neuf: Sécurité physique et gestion des incidents

  • Conférence 1: Objectifs de sécurité physique
  • Conférence 2: Menaces physiques et atténuation
  • Conférence 3: Défense en profondeur (DiD)
  • Conférence 4: Qu’est-ce qu’un incident?
  • Conférence 5: Gestion des incidents

Section dix: Conclusion sur la sécurité des réseaux informatiques

  • Conférence 1: Confidentialité, intégrité et disponibilité (CIA)
  • Conférence 2: actifs, menaces et vulnérabilités
  • Conférence 3: Risques et intrusion réseau
  • Conférence 4: Attaques courantes
  • Conférence 5: Recommandations de sécurité

[ad_2]

Telecharger ici

Comments

No comments yet. Why don’t you start the discussion?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *