Sécurisation des accès réseaux en environnement

Transcription

Sécurisation des accès réseaux en environnement
La formation vidéo efficace
Sécurisation des accès réseaux en environnement Microsoft
Assurez la sécurité de votre réseau personnel ou d’entreprise
Table des matières
Introduction à la formation Sécurisation des accès réseaux en environnement
Microsoft
Garantir la confidentialité
04:40
Gérer l'intégrité des accès réseau
02:28
Authentifier les utilisateurs
06:17
Comprendre la sécurité des réseaux et les exigences
Découvrir les ports TCP et UDP et la notion de socket
05:26
Utiliser le fichier Services
03:21
Analyser le trafic réseau en clair
05:54
Découvrir les réseaux privés virtuels ou VPN
Connaître les principes PPTP, L2TP, IPSEC et SSTP
04:40
Installer un serveur VPN de type boîtier
04:39
Installer un serveur VPN Windows
05:36
Découvrir la stratégie d'accès distant
04:01
Configurer le client VPN 1/2
05:34
Configurer le client VPN 2/2
05:02
Tester la solution de connexion réseau
03:32
Connaître les méthodes d'authentification réseau
Définir des mots de passe
03:52
Découvrir les certificats numériques
07:22
Utiliser le service RADIUS
09:00
Intégrer avec l'annuaire
07:13
Passer aux méthodes de chiffrement du réseau
Connaître les différents algorithmes
05:31
Cryptage symétrique
03:23
Cryptage asymétrique
06:33
Découvrir les méthodes de filtrage
Comprendre les principes du firewall
06:55
Différencier le firewall de réseau et le firewall d'hôte
04:30
Reconnaître des attaques connues
03:06
Étudier un firewall de réseau d'une PME
08:09
Étudier un firewall de réseau et d'hôte de Windows
04:15
Configurer un firewall et le tester
05:25
Qu'est-ce que la notion de zone démilitarisée ou DMZ ?
04:48
Considérer le firewalling pour les VPN
04:29
Surveiller son réseau en environnement Microsoft
Configurer et analyser des journaux de logs
© copyright 2014 video2brain. Tous droits réservés.
video2brain et le logo de video2brain sont des marques déposées de video2brain
05:04
1 / 2
Configurer et analyser des journaux de logs
05:04
Utiliser un sniffer Wireshark
06:05
Contrôler avec les IDS et IPS
05:55
Conclusion sur la formation Sécurisation des accès réseaux en environnement
Microsoft
© copyright 2014 video2brain. Tous droits réservés.
video2brain et le logo de video2brain sont des marques déposées de video2brain
04:46
2 / 2