Votre recherche

Rechercher

Trier : Décroissant pertinence | par titre
1 ... 2 3 4 5 6 7 8 9

Exploitation du SIEM Prelude couplé aux sondes SNORT

Traiter des incidents et leur management aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites mettre en place le siem prelude avec implémentation de sondes snort et d'agents hids dans un (...)

M2I FORMATION
15 Bis Allée James Watt 33700 Mérignac

Lire la suite

Firewalls Next-Generation (NGFW) - Etat de l'art

Savoir ce qu'est un ngfw (firewall next-generation) maîtriser les principales fonctionnalités d'un ngfw connaître la segmentation du marché des équipements de protection, ainsi que les acteurs du marché mettre en oeuvre (...)

M2I FORMATION
15 Bis Allée James Watt 33700 Mérignac

Lire la suite

IIS 8.5 - Pour les développeurs

Connaître toutes les fonctionnalités d'iis diagnostiquer, suivre les sites web et mettre un site web en production connaître les différences entre les versions 6.0, 7.0, 7.5, 8.0 et 8.5 d'iis etre sensibilisé aux (...)

M2I FORMATION
15 Bis Allée James Watt 33700 Mérignac

Lire la suite

Investigation numérique réseaux (Network Forensics)

Acquérir les compétences et la méthodologie pour une investigation numérique sur du réseau tcp/ip.

M2I FORMATION
15 Bis Allée James Watt 33700 Mérignac

Lire la suite

Investigation numérique Android (Mobile Forensics)

Acquérir les connaissances pour réaliser les analyses forensic sur android.

M2I FORMATION
15 Bis Allée James Watt 33700 Mérignac

Lire la suite

IPSEC

Utiliser ipsec, le standard sécurité d'ip, pour sécuriser des communications au niveau ip en formant des réseaux privés virtuels (vpn - virtual private network).

M2I FORMATION
15 Bis Allée James Watt 33700 Mérignac

Lire la suite

IPv6 - Mise en œuvre

Appréhender et mettre en oeuvre le protocole ipv6.

M2I FORMATION
15 Bis Allée James Watt 33700 Mérignac

Lire la suite

La sécurité du Cloud : les enjeux

Posséder une vision exhaustive et synthétique des enjeux liés à l'utilisation du cloud et à sa sécurisation.

M2I FORMATION
15 Bis Allée James Watt 33700 Mérignac

Lire la suite

Analyse des risques

Présenter les meilleures pratiques d'analyse des risques (menaces, vulnérabilités, contre-mesures…) à appliquer à son si choisir une méthode comprendre les objectifs, les normes et les (...)

M2I FORMATION
15 Bis Allée James Watt 33700 Mérignac

Lire la suite

Investigation numérique Linux (Computer Forensics)

Acquérir les connaissances pour réaliser les analyses forensics sur linux.

M2I FORMATION
15 Bis Allée James Watt 33700 Mérignac

Lire la suite

1 ... 2 3 4 5 6 7 8 9