- Accueil
page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
Offre de formationodfLevel1://FI?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
Formation d'ingénieur classiqueprogram://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://c8d56746-3def-4024-ad80-271fc88df6eaCONTAINER
Ingénieur diplômé spécialité informatique et réseauxcourse://ingenieur-diplome-specialite-informatique-et-reseaux-LMHFV8NH?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://b6706c24-3e1b-4dd6-8a76-84bafa36df07&programId=programContent://c8d56746-3def-4024-ad80-271fc88df6eaCONTAINER
SPECIALITE SECURITE ET QUALITE DES RESEAUXcourse://ingenieur-diplome-specialite-informatique-et-reseaux-LMHFV8NH/specialite-securite-et-qualite-des-reseaux-LNU5FW3V?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://aab79978-34e7-4f5e-b7cc-b9d294e65aa8&programId=programContent://c8d56746-3def-4024-ad80-271fc88df6eaCONTAINER
UE4 Sécurité et Réseaux- Gestion des intrusions & Pentesting
Gestion des intrusions & Pentesting
Composante
Polytech Dijon (Ex-ESIREM)
Description
Gestion des intrusions
- Étude des attaques classiques des systèmes et réseaux
- Systèmes d'IDS/IPS
- Classification des IDS/IPS : méthodes probabilistes, statistiques, basées sur une intelligence artificielle, utilisant des bibliothèques de signatures ou à base d'inférence
- Détection des attaques d'un réseau
- Analyse des logs de sécurité
- Recherche de failles de sécurité
Pentesting
- Méthodologie de tests d'intrusion
- Pentest en mode : Red Team, Purple Team, Blue Team
Lire plusObjectifs
- Savoir rechercher les exploitables pour accéder au système / réseau
- Protéger les accès au système / réseau
- Éprouver la stratégie de sécurité mise en place
Lire plusHeures d'enseignement
- CMCours Magistral14h
- TDTravaux Dirigés14h
- TPTravaux Pratiques20h
Pré-requis obligatoires
- Introduction à la sécurité
- Introduction aux réseaux
Lire plus