- Accueil
page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
Offre de formationodfLevel1://FI?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
Formation d'ingénieur classiqueprogram://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
Ingénieur diplômé spécialité informatique et réseauxcourse://ingenieur-diplome-specialite-informatique-et-reseaux-LMHFV8NH?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://972abc06-3090-40f2-87a2-beabf579274f&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
SPECIALITE SECURITE ET QUALITE DES RESEAUXcourse://ingenieur-diplome-specialite-informatique-et-reseaux-LMHFV8NH/specialite-securite-et-qualite-des-reseaux-LNU5FW3V?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://5826e9d0-4253-436d-9c62-a6961f5535fc&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
UE4 Sécurité et Réseaux- Gestion des intrusions & Pentesting
Gestion des intrusions & Pentesting
Composante
Polytech Dijon (Ex-ESIREM)
Description
Gestion des intrusions
- Étude des attaques classiques des systèmes et réseaux
- Systèmes d'IDS/IPS
- Classification des IDS/IPS : méthodes probabilistes, statistiques, basées sur une intelligence artificielle, utilisant des bibliothèques de signatures ou à base d'inférence
- Détection des attaques d'un réseau
- Analyse des logs de sécurité
- Recherche de failles de sécurité
Pentesting
- Méthodologie de tests d'intrusion
- Pentest en mode : Red Team, Purple Team, Blue Team
Lire plusObjectifs
- Savoir rechercher les exploitables pour accéder au système / réseau
- Protéger les accès au système / réseau
- Éprouver la stratégie de sécurité mise en place
Lire plusHeures d'enseignement
- CMCours Magistral14h
- TDTravaux Dirigés14h
- TPTravaux Pratiques20h
Pré-requis obligatoires
- Introduction à la sécurité
- Introduction aux réseaux
Lire plus