Hepo Dakar

Sécurité

La Gestion des Log

Stage Pratique – 3 jours, soit 21 heures PRESENTATION • Connaître les obligations légales en matière de conservation des données• Connaître la démarche d’une analyse de log• Installer et configurer Syslog• Installer et configurer Splunk Sommaire ● La collecte des informations et la centralisation des logs● Le protocole Syslog● Expressions régulières et le programme SEC● …

La Gestion des Log Lire la suite »

Détection d’intrusions

Stage Pratique – 4 jours, soit 28 heures PRESENTATION • Maîtriser le rôle des divers équipements de sécurité dans la détection des cyber-attaques• Mettre en œuvre les principaux moyens de sécurisation des réseaux• Comprendre l’intérêt de la mise en place d’un SOC ainsi que les contraintes liées à cette mise en place Sommaire ● Rappel …

Détection d’intrusions Lire la suite »

Les Bases de la Cryptographie

Stage Pratique – 5 jour, soit 35 heures PRESENTATION • Maîtriser le vocabulaire associé à la cryptologie : algorithme,nhachage, clé• Connaître les algorithmes les plus utilisé en cryptologie• Identifier les méthodes d’échange, gestion et certification des clés publiques Sommaire • Chiffrement symétrique• Chiffrement asymétrique• Fonctions de hachage• Intégrité et authentification• Gestion des clés    • Tierces …

Les Bases de la Cryptographie Lire la suite »

Les Fondamentaux Niveau 2

Stage Pratique – 5 jour, soit 35 heures PRESENTATION ● Rappels sur la sécurité en profondeur● Audit vs Pentest● Cryptographie, application● IAM et Architecture AAA● Fonctionnement des logiciels malveillants● Détection des vulnérabilités d’un système● Introduction à la détection d’intrusion et aux SIEM● Hardening● L’outils NMAP et OpenVas● Vérifier l’intégrité d’un système● Les bonnes pratiques en …

Les Fondamentaux Niveau 2 Lire la suite »

Les Fondamentaux Niveau 1

Stage Pratique – 5 jour, soit 35 heures PRESENTATION ● Connaître les failles et les menaces des systèmes d’information● Maîtriser le rôle des divers équipements de sécurité● Concevoir et réaliser une architecture de sécurité adaptée● Mettre en œuvre les principaux moyens de sécurisation des réseaux Sommaire ● Risques et menaces● Architectures de sécurité :Firewall, proxy, IDS, …

Les Fondamentaux Niveau 1 Lire la suite »