Administration réseau et cybersécurité Picto formation

Picto fav
Picto partage
  • Partager par mail
  • Imprimer
Information

Pas de session programmée en ce moment

Objectifs de la formation

La formation Administration réseau et Cybersécurité de la Falcon Academy vous permettra, au travers de centaines de modules, de vous sensibiliser et vous initier à la cybersécurité et l'administration des réseaux ; peu importe votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison, routeur, adressage d’IP et virtualisation, gestion des protocoles, architecture des différents réseaux.

Vous serez alors en mesure de valider le bloc 1 de compétence du Titre Professionnel Technicien d’assistance en informatique enregistré chez France Compétence sous le numéro RNCP225.

(RNCP = Répertoire national des certifications professionnelles)

Contenu pédagogique

Détail formation : Administration Réseau 2
Les fondamentaux du réseau 1/2
• Réseau informatique
• Topologies réseaux
• Couche Osi et protocole TCP IP
• Communication Peer to Peer
• Résumons les bases du réseau
Virtual LAN et Trunk 1/2
• VLAN (Virtual LAN)
• TRUNKING (802.1Q)
• Routage Inter-VLAN
• Introduction VLAN
• VLAN-Mode ACCESS et TRUNK
Les fondamentaux du réseau 2/2
• LAN
• Médias de connexion LAN/Ethernet
• Trame Ethernet
• Pour résumer : Média Ethernet
• TCP et UDP
• Couche Réseau
• ARP (Address Resolution Protocol)
• Couche de transport TCP/IP
• TCP versus UDP
Switch et IOS Cisco
• Les bases de l'IOS Cisco
• Logiciel IOS et fonction CLI
• Commande IOS Cisco de base
• Configuration IOS
• Hubs, ponts et commutateurs
• Commutateur et communication duplex
• Démarrage d'un switch
• Full-duplex et half-duplex
• Dépanner un switch
Routeur et routage 1/2
• Composants d'un routeur
• Différence switch et routeur
• Fonctionnement du routeur
• Protocole de routage dynamique
• Configuration de base du routeur
• Commandes de types show
Routeur et routage 2/2
• ARP et Gateway
• Livraison d'un paquet IP
• Dépannage des problèmes courants
• Vecteur de distances et état de lien
• Résumé du routeur et du routage
Virtual LAN et Trunk 2/2
• Router On A Stick et DTP VLAN
• Introduction VTP
• DTP et VTP
• Configuration VTP
• Danger VTP
Spanning Tree Protocol (STP)
• La solution STP
• Introduction au Spanning Tree
• Spanning Tree par VLAN
• Élection STP
• Analyse du Spanning Tree
• Coût et priorité du port
• VLAN multiple
• PortFast et BPDU Guard
EtherChannel
• Les bases de l'EtherChannel
• Introduction EtherChannel
• Configuration EtherChannel
www.falconacademy.fr 3
Adressage IPv4 1/2
• Adresse et en-tête IPv4
• Système décimal et binaire
• Bit Byte et Octet
• Classes d'adresses IP
• Les adresses IPv4 réservées
• Masque de sous-réseau
Protocoles FHRP et HSRP
• FHRP HSRP redondance Gateway
• Load balancing HRSP
• Différence HSRP VRRP et GLBP
Adressage IPv4 2/2
• DNS et IP privées/publiques
• Subnetting binaire
• Subnetting décimal
• Calcul binaire et méthode magique
• Bits de sous-réseau
• VLSM
Access List (ACL)
• Fonctionnement ACL
• Wildcard Mask
• Configuration ACL standard
• Configuration ACL étendue
Services IP 1/2
• DHCP
• Configuration DHCP et DNS
• CDP et SNMP
Services IP 2/2
• QoS
• Les principes de la QoS
• Les outils de la QoS
• Supervision
• CDP et LLDP
• Services non utilisés et NTP
Routage statique
• Opération de routage
• Protocole de routage Classfull et Classless
• Configuration d’une route statique
• Route statique par défaut
• RIP protocole de routage à vecteur de distance
• Configuration RIP : Routing Information Protocol
Protocole Open Shortest Path First (OSPF)
• Introduction OSPF
• Paquet Hello OSPF
• Métrique et en-tête
• Zone OSPF
• Dépannage OSPFv2 et OSPFv3
• Résumé OSPF
Wifi 1/2
• Comparaison des réseaux câblés et sans fil
• Les différentes topologies LAN sans fil
• Les autres topologies sans fil
• Radio fréquence
• Bandes et canaux sans fil
• AP autonome et Cloud
• AP autonome versus AP léger
Network Address Translation (NAT)
• Adresses publiques et privées
• Les 3 types de NAT
• Dépannage NAT
• Résumé NAT et PAT
Wifi 2/2
• Contrôleur WAN et mode AP
• Sécurisation des réseaux sans fil
• Méthodes d'authentification
• Méthodes sans fil de cryptage
• Construire un LAN sans fil
• Configurer un LAN sans fil
www.falconacademy.fr 4
Gestion IP et dépannage 1/2
• Composants internes du routeur
• Image IOS et fichier de configuration
• IFS Gestion des IOS
• Sauvegarde et upgrade IOS
• Running-config et startup-config
• Mémoire et password recovery
Architecture réseau LAN WAN Cloud 1/2
• Couche d'accès, distribution et core
• LAN SOHO
• POE : Power Over Ethernet
• Metro Ethernet
• WAN
• HDLC
Gestion IP et dépannage 2/2
• Licences IOS Cisco et configuration
• Guide de dépannage
• SPAN sniffer de trafic
• Syslog
• IP SLA ping traceroute telnet
Sécurité 1/2
• Qu'est-ce que la sécurité
• Les attaques d'usurpation d'identité
• Les autres types d'attaques
• Vulnerabilités par mots de passe
• Serveur AAA_RADIUS et TACACS
• Sécurité de l'IOS Cisco
• Sécuriser l'IOS Cisco
Sécurité 2/2
• Telnet et SSH
• Configuration SSH
• Firewall et IPS
• Port Security - Fonctionnement
• Port Security - Configuration
• DHCP Snooping
• DAI : Dynamic ARP Inspection
Routage statique
• VPN MPLS
• Résumé : WAN et VPN
• PPPoE Tunnel GRE et EBGP
• Virtualisation
• Cloud Computing
• Cloud / WAN / VNF
Adressage IPv6
• Différences IPv4 et IPv6
• Types d'adresse et préfixe IPv6
• Type d'adresse IPv6 et EUI-64
• Méthode EUI-64
• En-tête IPv6, IMCPv6 et NDP
• NDP SLAAC et DHCPv6
• Routage statique IPv6
• Route statique OSPFv3 et EIGRPv6
Automation réseau
• NetFlow, StackWise, Cloud et SDN
• SDN (Software Defined Networking) - 1
• SDN (Software Defined Networking) - 2
• SD-Access et DNA Center
• API (Application Program Interface)
• Données et variables
• XML, JSON et YAML
• Puppet, Chef et Ansible

Détail formation : CyberSécurité
Unité 1 - Un monde numérique hyper-connecté
• Une diversité d'équipements et de technologies
• Le cyberespace, nouvel espace de vie
• Un espace de non-droits ?
2
PANORAMA DE LA SSI
Unité 2 - Un monde à hauts risques
• Qui me menace et comment ?
• Les attaques de masse
• Les attaques ciblées
• Les différents types de menaces
• Plusieurs sources de motivation
• Les conséquences pour les victimes de cyberattaques
• Conclusion
Unité 3 - Les acteurs de la cybersécurité
• Le livre blanc pour la défense et la sécurité nationale
• La stratégie nationale pour la sécurité du numérique
• L'ANSSI
• Autres acteurs de la cybersécurité
• D'autres experts pour m'aider
• Conclusion
Unité 4 - Protéger le cyberespace
• Les règles d'or de la sécurité
• Choisir ses mots de passe
• Mettre à jour régulièrement ses logiciels
• Bien connaître ses utilisateurs et ses prestataires
• Effectuer des sauvegardes régulières
• Sécuriser l'accès Wi-fi de son entreprise ou son domicile
• Être prudent avec son smartphone ou sa tablette
• Protéger ses données lors de ses déplacements
• Être prudent lors de l'utilisation de sa messagerie
• Télécharger ses programmes sur les sites officiels des éditeurs
• Être vigilant lors d'un paiement sur Internet
• Séparer les usages personnels et professionnels
• Prendre soin de ses informations et de son identité numérique
• Conclusion
Unité 5 - Mon rôle dans la sécurité numérique
• Introduction
• Les données
• Risques sur les données
• Protéger les données
• Responsabilités face aux risques
Unité 1 - Principes de l'authentification
• Introduction
• Objectif de l'authentification
• Facteurs d'authentification
• Les types d'authentification
• Limites des facteurs d'authentification
• Les risques liés aux mots de passe
SÉCURITÉ DE L'AUTHENTIFICATION
Unité 2 - Attaques sur les mots de passe
• Introduction
• Les attaques directes
• Les attaques indirectes
• Conclusion
Unité 3 - Sécuriser ses mots de passe
• Introduction
• Un bon mot de passe
• Comment mémoriser un mot de passe fort ?
• Comment éviter la divulgation de mot de passe ?
• Conclusion
Unité 4 - Gérer ses mots de passe
• Introduction
• Gérer la multiplication des mots de passe
• Configurer les logiciels manipulant les mots de passe
• Transmettre des mots de passe sur le réseau
• Conclusion
Unité 5 - Notions de cryptographie
• Introduction
• Principe général
• Chiffrement symétrique
• Chiffrement asymétrique
• Signature électronique, certificats et IGC
• Conclusion
www.falconacademy.fr
Détail formation : CyberSécurité
Unité 1 - Internet : de quoi s'agit-il ?
• Introduction
• Internet schématisé
• Cyber-malveillance
• Ingénierie sociale
• Contre-mesures possibles
• En cas d'incident
• Réseaux sociaux
• Conclusion
3
SÉCURITÉ SUR INTERNET
Unité 1 - Applications et mises à jour
• Introduction
• Concept de vulnérabilité en sécurité informatique
• Mise à jour
• Installation d'applications
SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME
Unité 2 - Les fichiers en provenance d'Internet
• Introduction
• Les formats et les extensions d'un fichier
• Y a-t-il des formats plus risqués que d'autres ?
• Y a-t-il des sources plus sûres que d'autres ?
• J'ai déjà eu recours à une pratique déconseillée
sans aucun problème
• Se protéger des rançongiciels
• Conclusion
Unité 3 - La navigation Web
• Introduction
• Comment fonctionne concrètement un navigateur ?
• Vous avez dit ""typosquatting"" ?
• Le moteur de recherche, la porte d'entrée du web
• Et les ""cookies"" alors ?
• Le navigateur bienveillant pour la santé de votre
ordinateur
• Le contrôle parental
• Conclusion
Unité 4 - La messagerie électronique
• Introduction
• Présentation
• Panorama des menaces
• Bonnes pratiques de messagerie
• Les clients de messagerie
• Les messageries instantanées
• Cas particuliers
Unité 5 - L'envers du décor d'une connexion Web
• Introduction
• Fonctionnement basique d'une connexion web
• Utilisation d'un serveur mandataire
• HTTPS et les certificats
• Conclusion
Unité 2 - Options de configuration de base
• Premier démarrage
• Déverrouillage et authentification
• Logiciels de sécurité
• Recommandations spécifiques aux terminaux mobiles
• Données spécifiques aux terminaux mobiles
• Chiffrement de l'appareil
• Conclusion
Unité 3 - Configurations complémentaires
• Introduction
• Gestion de base des comptes utilisateurs
• Gestion avancée des comptes utilisateurs
• Sauvegarde et connexion de l'appareil
• Conclusion
Unité 4 - Sécurité des périphériques amovibles
• Introduction
• Risques au branchement
• Chiffrement des périphériques de stockage amovible
• Durabilité
• Séparation des usages
• Effacement sécurisé
• Conclusion
Unité 5 - Séparation des usages
• Introduction
• Qu'est-ce que le mélange des usages ?
• Le danger du mélange des usages
• Étude de cas
• Bonnes pratiques
• Conclusion

Certifications, reconnaissances

Titre professionnel technicien d'assistance en informatique

Niveau de sortie : Sans niveau spécifique

Consulter la certification

Insertion dans l'emploi

Picto rouler et dérouler

Aucune donnée n'est encore disponible pour cette formation

Picto alerte M'alerter sur les nouvelles sessions