SlideShare ist ein Scribd-Unternehmen logo
1 von 202
Downloaden Sie, um offline zu lesen
Formation
CompTIA Security+
(SY0-401)
Une formation
Hamza KONDAH
Une formation
Introduction
Validation indépendante des
constructeurs et éditeurs
Validation des connaissances
Identifier les risques, proposer des
solutions et maintenir un niveau de
sécurité adéquat
ISO 17024
Une formation
Plan
Identification des composants
réseaux
Sécurité des réseaux sans fils
Les Menaces et Vulnérabilités
La sécurité opérationnelle
Une formation
Public concerné
Administrateur (Réseau ou Système)
Technicien
Ingénieur informatique
Consultant IT
Responsable SI
Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Une formation
Lab : Le Cursus CompTIA
Introduction à
la Sécurité Informatique
Une formation
Hamza KONDAH
Une formation
Introduction
Le triangle d’or
AAA
Plan
Une formation
Introduction
Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur
• Sécurité en couche
• Durcissement
• Veille et sensibilisation
Une formation
Plan
Identification des composants
réseaux
Sécurité des réseaux sans fils
Les Menaces et Vulnérabilités
La sécurité opérationnelle
Une formation
Plan
Identification des composants
réseaux
Sécurité des réseaux sans fils
Les Menaces et Vulnérabilités
La sécurité opérationnelle
Merci
Passage de la formation
CompTIA Security+
Une formation
Hamza KONDAH
Une formation
Introduction
Déroulement
Lab : Découverte
Plan
Une formation
Introduction
La certification couvre ces domaines :
Sécurité réseau
Sécurité opérationnelle
Menaces et vulnérabilités
Applications, données et hôte
Contrôle d’accès et identité
Cryptographie
Une formation
Déroulement
90 Questions en 90 minutes :
QCM
Etudes de cas
3 à 10 questions
Réussite : 750 sur 900 (83 %)
Centre agréé + PersonVue
Une formation
Lab : Découverte
Une formation
Public concerné
Administrateur (Réseau ou Système)
Technicien
Ingénieur informatique
Consultant IT
Responsable SI
Introduction à
la sécurité des réseaux
Une formation
Hamza KONDAH
Une formation
Rappel : CIA
La sécurité de l’information
Les menaces
Politique de sécurité
Mesures de sécurité
Types de Hackers
Plan
Une formation
Rappel : CIA
Une formation
La sécurité de l’information
La protection des données et
informations
Accès non autorisé
Modification ou altération
Vol et injection
Une formation
Les menaces
Application
malveillante
Accès non
autorisé
Dysfonctionnem
ent système
Social
Engineering
Une formation
Politique de sécurité
Physique
Technique
Administrative
Une formation
Mesures de sécurité
Veille et sensibilisation
Authentification
Software (Anti-Malware…)
Backups
Chiffrement
Pensez comme un hacker !
Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Architecture
Réseau et Modèle OSI
Une formation
Hamza KONDAH
Une formation
Le modèle OSI
Les couches OSI
TCP / IP
IPv4 et IPv6
L’Encapsulation
Plan
Une formation
Le Modèle OSI
Host-to-Host
Lan ou WAN
Catégorisation des protocoles
Une formation
Les Couches OSI
Une formation
TCP/IP
Une formation
IPv4 et IPv6
Scalable
Et la panique arrive …
Adressage insuffisant
Remplacement
IPv6 : 128 bits IPSec
IPv4 : 32 bits
Une formation
L’Encapsulation
Une formation
Lab : IPv6
Merci
Protocoles et Ports
Une formation
Hamza KONDAH
Une formation
Lab : Le Cursus CompTIA
Une formation
Introduction
Processus de communication
Services
Une porte vers l’OS
UDP et TCP
Inbound et Outbound
Une formation
Introduction
Socket
• 192.168.1.47:80
• 192.168.4.54:23001
Fermeture des ports non nécessaire
Une formation
Ports et Services
Une formation
Sécurité des Ports
Identification des
ports
Identification des
services
Recherche de
vulnérabilités
associées
Exploitation
Une formation
Lab : Protocoles et Ports
Merci
Switchs, Routeurs
et Switchs Multicouches
Une formation
Hamza KONDAH
Une formation
Switchs
Routeurs
Switchs multicouches
Lab : Simulation réseau
Plan
Une formation
Routeurs
Couche 3
Routage de paquets
Protocoles de routage
Vulnérabilités
Une formation
Switchs multicouches
MLS
Commutation basée sur Ethernet
Couche 3
La différence : L’ exécution physique
Une formation
Lab : Simulation Réseau
Merci
Load Balancer, Proxy
et Passerelle
Une formation
Hamza KONDAH
Une formation
Introduction
Load Balancers
Les Passerelles
Proxy
Lab : Déploiement
Plan
Une formation
Introduction
Etude des besoins
L’existant
Flexibilité
Besoins Solution Transition
Evolution ?
Introduction à
la Sécurité Informatique
Une formation
Hamza KONDAH
Introduction à
la Sécurité Informatique
Une formation
Hamza KONDAH
Introduction à
la Sécurité Informatique
Une formation
Hamza KONDAH
Introduction à
la Sécurité Informatique
Une formation
Hamza KONDAH
Merci
Les Firewalls
Une formation
Hamza KONDAH
Une formation
Introduction
Fonctions
Illustration
Lab : Les Firewalls
Plan
Une formation
Introduction
Point de passage obligatoire
Transition entre deux réseaux
Politique de sécurité Filtres
Une formation
Fonctions
Packet Filter
Proxy Firewalls
Stateful packet inspection
Une formation
Illustration
Une formation
Lab : Les Firewalls
Une formation
Introduction
Le triangle d’or
AAA
Plan
Les Web Application Firewalls
Une formation
Hamza KONDAH
Une formation
Introduction
Illustration
Lab : WAF
Plan
Une formation
Introduction
Firewall Applicatif
HTTP
Règles
Proxy Client
WAF Application Web
Reverse Proxy
Une formation
Illustration
Une formation
Lab : WAF
Merci
Les Systèmes de
Détection D‘Intrusions
Une formation
Hamza KONDAH
Une formation
Introduction
Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur
• Sécurité en couche
• Durcissement
• Veille et sensibilisation
Une formation
Introduction
Un système de détection d'intrusion (ou IDS)
Mécanisme destiné à repérer des activités
anormales ou suspectes sur la cible analysée
Tentatives réussies et échouées des
intrusions
Une formation
Types d’IDS
NIDS
HIDS
IDS Hybride
Une formation
Signature based IDS
IDS
Network
1
2
3
Attack underway
IDS Analysis
Response
1
2
3
Firewall
Attack
Signature
&
Mesure
Database
Une formation
AD-IDS
IDS
Firewall
Attack
Analysis
Notification
1
2
3
Uses artificial
intelligence
and network
history
Network
History
Database
Manager
2
1
3Network
AD-IDS SYSTEM
Une formation
IPS
Système de prévention d'intrusion
Permet de prendre des mesures afin de
diminuer les impacts d'une attaque
Un IDS actif, il détecte un balayage
automatisé
Merci
UTM et URL Filtering
Une formation
Hamza KONDAH
Une formation
Le triangle d’or
Une formation
URL Filtering
Filtres URL
Trafic Web
Menaces
Signatures
Contrôle
Une formation
UTM
Unified Threat Management
Pare-feu et plus
Anti-Spam/Antivirus
IDS et IPS
Filtrage URL
Une formation
Produits UTM
Une formation
LAB : UTM et URL Filetering
Merci
Les VPN
Une formation
Hamza KONDAH
Une formation
Définition
Caractéristiques
Illustration
Lab: VPN
Plan
Une formation
Définition
Appelé également « Tunnels »
Transmission
Sécurité
Adresse IP privée
Cryptage
Une formation
Types
PPTP
L2TP
VPN SSL
IPSec
Une formation
AAA
AAA
• Authentication
• Authorization
• Accounting
Etat des lieux
• Sécurité offensive
• Le dilemme de la défensive
Une formation
Illustration
Une formation
Lab : VPN
Merci
IPSEC
Une formation
Hamza KONDAH
Définition
Caractéristiques
Le protocole AH
Le protocole ESP
Une formation
Plan
Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le
contrôle d'accès et la confidentialité des
données
Formatage de trame chiffrement des
données
Une formation
Définition
Une formation
Caractéristiques
Confidentialité des données
Intégrité des données
Authentification de l'origine des données
Anti-rejeu
Merci
Merci
Merci
VLANs
Une formation
Hamza KONDAH
Une formation
VLAN
Caractéristiques VLANs
Plan
Une formation
VLAN
Réseau local virtuel
Logique et indépendant
Sécurité (pas totale)
Isolation
Par Adresse Mac
Par Port
Par Adresse IP
Par Protocole
Une formation
Caractéristiques VLANs
Améliorer la gestion du réseau
Optimiser la bande passante
Séparer les flux
Sécurité
Passage de la formation
CompTIA Security+
Une formation
Hamza KONDAH
NAT et PAT
Une formation
Hamza KONDAH
Une formation
NAT
PAT
Illustration
Plan
Une formation
NAT
Correspondance d’adresses IP
Intranet Extranet
Adresse IP Unique
Sécurité
Complexité
Une formation
PAT
Imaginez le fonctionnement dans
l’autre sens
Une seul adresse IP publique
Plusieurs serveurs dans le réseau
Accessibilité
Une formation
PAT
Adresse publique pour l’accès
Protocoles et ports
Complexité
Passerelle
Une formation
Illustration
Merci
Une formation
Introduction
Déroulement
Lab : Découverte
Plan
Une formation
DMZ
DMZ : Zone Démilitarisée
Accès public
Isolation Contrôle
Firewall
Une formation
DMZ
Merci
Les serveurs WEB
Une formation
Hamza KONDAH
Une formation
Introduction
Services
Accès à des ressources
Continuellement connecté
Ports
Vulnérabilité !
Merci
La VOIP
Une formation
Hamza KONDAH
Une formation
Introduction
La certification couvre ces domaines :
Sécurité réseau
Sécurité opérationnelle
Menaces et vulnérabilités
Applications, données et hôte
Contrôle d’accès et identité
Cryptographie
Merci
Le Cloud Computing
Une formation
Hamza KONDAH
Une formation
Définition
Types de Cloud
Types de déploiement
La sécurité dans le cloud
Plan
Une formation
Définition
Service sur demande
Besoin flexible
Payez ce que vous consommez
Stockage distribué
Gestion automatisée
Une formation
Types de Cloud
Une formation
Types de déploiement
Privée Communautaire
Hybride Public
Une formation
La Sécurité dans le Cloud
Audit
Mise à jours
Patch Management
Normes
Une formation
Déroulement
90 Questions en 90 minutes :
QCM
Etudes de cas
3 à 10 questions
Réussite : 750 sur 900 (83 %)
Centre agréé + PersonVue
La Virtualisation
Une formation
Hamza KONDAH
Une formation
Introduction
Hyperviseur de type 1
Hyperviseur de type 2
Avantages
Plan
Une formation
Introduction
Une formation
Hyperviseur de type 1
Une formation
Hyperviseur de type 2
Une formation
Snapshots
Disponibilité
Elasticité
Sécurité
Sandboxing
Avantages
Merci
Protocol Analyzer
Une formation
Hamza KONDAH
Une formation
Définition
Interchangeable avec le Sniffing
Hardware ou Software
Analyse de trafic
Merci
Une formation
Lab : Découverte
Définition
Lab : Les Logs
Une formation
Plan
L’Analyse des logs
Identification des problèmes
Stockage Mais encore ?
Application d’analyse
Format
Une formation
Définition
Une formation
Lab : Les Logs
Merci
Introduction aux
réseaux sans fils
Une formation
Hamza KONDAH
Introduction
IEEE 802,11x
Structuration
Les trames WLAN
Management Frame
Control Frame
Wireshark
Lab : Analyse des réseaux WLAN
Une formation
Plan
Structuration des connaissances
Maîtriser les bases
Un pas en arrière
Aller en profondeur Les trames
Et pour le coté offensif ?
Sécurisation
Une formation
Introduction
Une formation
IEEE 802,11x
Famille de protocoles
Communication sans fils
2,4 Ghz – 5 Ghz
Standards
Une formation
Structuration
Une formation
Les trames WLAN
Une formation
Les trames WLAN
Une formation
Management Frame
Authentication Desauthentication
Association
request
Association
response
Reassociation
request
Reassociation
response
Disassociation Beacon
Probe
request
Probe
response
Merci
Une formation
Wireshark
Analyseur de paquets
Le dépannage et l'analyse de réseaux
informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie
Une formation
Lab : Analyse des réseaux WLAN
Merci
Chiffrement WLAN
Une formation
Hamza KONDAH
Définition
Chiffrement WEP
Chiffrement WPA
Chiffrement WPA 2
WTLS
Lab : Chiffrement WLAN
Une formation
Plan
Introduction à
la sécurité des réseaux
Une formation
Hamza KONDAH
Une formation
Chiffrement WEP
Wired Equivalent Privacy
IEE 802.11
Protocole de sécurité
Confidentialité
Vecteur d’initialisation : 24-bit
Facile à cracker
Une formation
Chiffrement WPA
Wi-Fi Protected
Access
Chiffrement
Standard 802.11
PSK ou EAP
TKIP
128 bit
Vient pour régler les
vulnérabilités de WEP
Une formation
Chiffrement WPA2
Sécurité entreprise
Protection plus puissante
Mécanisme CCMP AES
Vulnérable ☺
Une formation
WTLS
Wireless Transport Layer Security
Couche de sécurité
Authentification
Chiffrement et intégrité
TLS
Une formation
WTLS
Hanshake
Protocol
Alert
Protocol
Application
Protocol
Change Cipher
Spec Protocol
Record Protocol
802.11
Equipped Client
802.11
Equipped Client
WAP
WTLS
Une formation
WTLS : Authentification
Anonymous
Server
Two Way
Une formation
Rappel : CIA
La sécurité de l’information
Les menaces
Politique de sécurité
Mesures de sécurité
Types de Hackers
Plan
Une formation
Rappel : CIA
La sécurité de l’information
Les menaces
Politique de sécurité
Mesures de sécurité
Types de Hackers
Plan
Merci
Filtre MAC
Une formation
Hamza KONDAH
Définition
Lab : Filtre MAC
Une formation
Plan
Adresse MAC du client
Code d’identification assigné à l’interface
réseau
Access List
Bypassable ☺
Une formation
Définition
Une formation
Lab : Filtre MAC
Merci
WPA-Entreprise
Une formation
Hamza KONDAH
Une formation
Rappel : CIA
WPA-EAP
Entreprise
Serveur d’authentification Radius
Authentification via EAP
Une formation
Introduction
Une formation
EAP
Extensible Authentification Protocol
Framework pour l’authentification
TLS SIM MD5
Une formation
LEAP
Lightweight Extensible Authentication Protocol
Cisco
Authentification mutuelle
Faible Attaque par dictionnaire
Une formation
PEAP
Cisco, RSA et Microsoft
Remplacement du LEAP
Canal sécurisé entre le client et le serveur
Une formation
Lab : FreeRadius
Merci
Attaques sur
les réseaux sans fils
Une formation
Hamza KONDAH
Une formation
Lab : Hacking WLAN
Merci
Une formation
La sécurité de l’information
La protection des données et
informations
Accès non autorisé
Modification ou altération
Vol et injection
Introduction
Lab : Dos
Une formation
Plan
Dénis de Service
Plusieurs attaques possibles
Desauthentication attack
Signal interference
Une formation
Introduction
Une formation
Lab : DoS
Merci
Attaques sur les routeurs
Une formation
Hamza KONDAH
Introduction
Lab : Hacking de routeurs
Une formation
Plan
Mots de passe par défaut principalement
Point à ne pas négliger
Base pyramidale de l’infrastructure
Attaque par dictionnaire (Brute Force)
Attaque sur les services
Exploits
Une formation
Introduction
Une formation
Les menaces
Application
malveillante
Accès non
autorisé
Dysfonctionnem
ent système
Social
Engineering
Merci
Wardriving
Une formation
Hamza KONDAH
Définition
Lab : Wardriving
Une formation
Plan
Consiste à balayer des réseaux sans fil à
l'aide d'un ordinateur
Utilisant une automobile
Le but est de pénétrer sans autorisation
dans ces réseaux
Une formation
Définition
Une formation
Lab : Wardriving
Merci

Weitere ähnliche Inhalte

Was ist angesagt?

Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy ManagerAlphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm
 

Was ist angesagt? (20)

Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 III
 
Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IV
 
Alphorm.com Formation FortiAnalyser : Installation et configuration
Alphorm.com Formation FortiAnalyser : Installation et configurationAlphorm.com Formation FortiAnalyser : Installation et configuration
Alphorm.com Formation FortiAnalyser : Installation et configuration
 
Alphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Palo Alto Panorama : Configuration et Administration
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec Metasploit
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 II
 
Alphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et ConfigurationAlphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et Configuration
 
Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2
Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2
Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2
 
Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Security+ 2/2 partie 2Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Security+ 2/2 partie 2
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et Configuration
 
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy ManagerAlphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
 
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
 
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau ExpertAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
 

Andere mochten auch

Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
Alphorm
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm
 
Alphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows ContainersAlphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows Containers
Alphorm
 
Alphorm.com Support de la Formation Exchange 2016 Installation et Configuration
Alphorm.com Support de la Formation Exchange 2016 Installation et ConfigurationAlphorm.com Support de la Formation Exchange 2016 Installation et Configuration
Alphorm.com Support de la Formation Exchange 2016 Installation et Configuration
Alphorm
 
Alphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancéAlphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancé
Alphorm
 

Andere mochten auch (20)

Alphorm.com Formation RDS Windows Server 2012 R2
Alphorm.com Formation RDS Windows Server 2012 R2Alphorm.com Formation RDS Windows Server 2012 R2
Alphorm.com Formation RDS Windows Server 2012 R2
 
Alphorm.com Support de la Formation SCOM 2012 R2 avancé
Alphorm.com Support de la Formation SCOM 2012 R2 avancéAlphorm.com Support de la Formation SCOM 2012 R2 avancé
Alphorm.com Support de la Formation SCOM 2012 R2 avancé
 
Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)
 
Alphorm.com Formation Les solutions de Haute Disponibilité sous Windows Serv...
Alphorm.com Formation Les solutions de  Haute Disponibilité sous Windows Serv...Alphorm.com Formation Les solutions de  Haute Disponibilité sous Windows Serv...
Alphorm.com Formation Les solutions de Haute Disponibilité sous Windows Serv...
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôleAlphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
 
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
Alphorm.com Support de la Formation Windows 10 Troubleshootings partie 1
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016
 
Alphorm.com support de la formation Drupal 8 webmaster configurateur
Alphorm.com support de la formation Drupal 8 webmaster configurateurAlphorm.com support de la formation Drupal 8 webmaster configurateur
Alphorm.com support de la formation Drupal 8 webmaster configurateur
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
 
Alphorm.com Formation SCCM 2012 R2
Alphorm.com Formation SCCM 2012 R2Alphorm.com Formation SCCM 2012 R2
Alphorm.com Formation SCCM 2012 R2
 
alphorm.com - Citrix XenServer 6 Administration (A20)
alphorm.com - Citrix XenServer 6 Administration (A20)alphorm.com - Citrix XenServer 6 Administration (A20)
alphorm.com - Citrix XenServer 6 Administration (A20)
 
Alphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows ContainersAlphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows Containers
 
Alphorm.com Support de la Formation Exchange 2016 Installation et Configuration
Alphorm.com Support de la Formation Exchange 2016 Installation et ConfigurationAlphorm.com Support de la Formation Exchange 2016 Installation et Configuration
Alphorm.com Support de la Formation Exchange 2016 Installation et Configuration
 
Alphorm.com Formation OS X 10.11 Client El Capitan , avancé
Alphorm.com Formation OS X 10.11 Client El Capitan , avancéAlphorm.com Formation OS X 10.11 Client El Capitan , avancé
Alphorm.com Formation OS X 10.11 Client El Capitan , avancé
 
Alphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancéAlphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancé
 
Alphorm.com formation Red Hat (RH134)
Alphorm.com formation Red Hat (RH134)Alphorm.com formation Red Hat (RH134)
Alphorm.com formation Red Hat (RH134)
 

Ähnlich wie Alphorm.com Formation Security+ 1/2

Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm
 
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessSisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
CERTyou Formation
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm
 
Hosting security
Hosting securityHosting security
Hosting security
Algeria JUG
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
CERTyou Formation
 

Ähnlich wie Alphorm.com Formation Security+ 1/2 (20)

Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 
Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteurs
 
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessSisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
 
Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2
 
Alphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - Sécurité
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Hosting security
Hosting securityHosting security
Hosting security
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 

Mehr von Alphorm

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm
 

Mehr von Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
 

Alphorm.com Formation Security+ 1/2