Formation Réseaux TCP / IP à Montpellier

“Apprenez les bases du réseau et de TCP-IP, les différents outils de gestion et dépannage des réseaux TCP/IP en suivant cette formation dans le domaine de l'Informatique à Montpellier.“

Contact

Service Conseil Fortimelp - 04 67 15 60 06

Session

Contactez l'organisme de formation pour avoir les prochaines dates de session
Résumé de la formation

Durée : 21 heures

Type de formation : Formation en centre

Lieu de la formation : Hérault - Montpellier

Public : Toute personne ayant besoin d'avoir une approche des réseaux modernes.

Validation : Attestation

Effectif : 1 à 4

Domaine : Informatique

Tarif : Sur demande

Objectif de la formation

Cette formation permet aux apprenants de connaître les bases du réseau et de TCP-IP, les différents outils de gestion et dépannage des réseaux TCP/IP.

Programme de la formation

Gérer la sécurité

>Gestion des communications

>Détection d'intrusion

>Routeur filtrant et pare-feu

>Proxy et reverse proxy

>Adresses IP privées

>Traduction NAT

>Principes de la DMZ

Rappeler les notions de base

>Trame Ethernet

>Terminologie relative aux paquets

>Protocole ARP

>Classes du protocole IP

>Notation CIDR

>Réseau IP auquel on appartient

>Protocole IP

>Routage et tables de routage

>Réseaux TCP/IP - Calculs

>Protocole ICMP

>Comparaison entre les protocoles UDP et TCP

>Ports de la couche transport

>Identification des applications

>TCPView

>Telnet

Appréhender la sécurité des réseaux TCP/IP

>Sécurité informatique

>Méthodes d'analyse de risque

>Approche en couches

>Sauvegarde des données

>Plan de Reprise d'Activité (PRA) et Plan de Continuité d'Activité (PCA)

Connaître les failles classiques sur un réseau TCP/IP

>Ingénierie sociale

>Analyse des ports ouverts

>Codes malveillants

>Mouchards

>Vulnérabilité du Wi-Fi

>VPN Tunneling pour sécuriser une borne Wi-Fi

>Attaque sur la couche IP

>Attaques de type refus de services (DDOS)

>Failles de la couche IP

>DHCP Proofing

>Utilisation des messages ICMP

>Connexion TCP et attaque Syn Flood

>Détournement de connexion IP

>Protocole FTP

>Modes FTP Actifs et Passifs

>Failles basiques de SMTP

>Structure du système DNS et résolution de nom

>Transfert de zone

Créer un VPN

>Principe et utilisation des VPN

>Grands types de VPN

>PPTP et L2TP

>IPSec et NAT Transversal

>Sécurité d'un réseau privé virtuel

>VPN et mise en quarantaine

>Protocoles d'authentification

Pour accéder directement à notre site, cliquez ici

Prérequis

Les apprenants doivent être en mesure d’utiliser un ordinateur. Cette formation s’adresse à des utilisateurs débutants.