Titre professionnel administrateur d'infrastructures sécurisées
Malakoff
Certifiante
Niveau souhaité Bac +3/+4
Objectifs
Il participe à la gestion de la cybersécurité en analysant les menaces et en mettant en place des mesures de sécurité et de réaction en cas d'incident. L'administrateur d'infrastructures sécurisées met en œuvre, administre et sécurise les éléments actifs des réseaux, les serveurs, les services d'infrastructure et les plateformes de virtualisation situées dans les locaux de son entreprise ou dans des datacenters ainsi que les ressources et services de cloud public. Il effectue le suivi des tâches de maintenance et fournit un support de niveau 2 et 3 pour résoudre les incidents et les problèmes.
Il conçoit des solutions techniques pour répondre aux besoins d'évolution des infrastructures. Il définit les critères d'évaluation et met en place un environnement de test pour valider une solution, puis présente le dispositif choisi aux décideurs. Il planifie et implémente l'intégration de la solution dans l'environnement de production, en vérifiant que les plans de reprise et de continuité informatique (PRI, PCI) associés sont testés et validés. Il met en œuvre les outils de supervision, choisit les indicateurs et évènements associés et définit les tableaux de suivi des niveaux de performance et de disponibilité des infrastructures.
L'administrateur d'infrastructures sécurisées protège les infrastructures de l'entreprise contre les menaces informatiques. Il analyse les risques, identifie les vulnérabilités et effectue des audits de sécurité en interne. Il participe au choix et à la mise en place de solutions de sécurisation. Il sensibilise les utilisateurs et contribue à la formation des équipes d'exploitation en matière de cybersécurité. Il met en place et utilise des dispositifs de détection d'événements de sécurité et applique les mesures de réaction appropriées en cas d'incident. Il reste vigilant sur les nouvelles menaces et vulnérabilités et adapte les règles de détection et de gestion des incidents en conséquence.
Description
Les intrusions, sécurité et solutions
Définition, Type d'attaques
Étapes générales d'intrusion
Reconnaissance et collecte d'informations
Logiciels dangereux, techniques d'attaques, menaces physiques
Vol de session et homme au milieu (MITM) Attaques de déni de service après l'attaque
Les Virus (Cheval de Troie (trojan), Vers (Worm), Logiciel espion (spyware)
Windows 10 Pro, exploitation environnement de travail
Installations & maintenance
Implémentation d'un système
Sécurité et Protection,,Window 10 Pro Bureau à distance
Gestion de pare-feu Windows 10 professionnelle La sauvegarde & solution
Atelier Pratique (connexion à distance depuis internet)
Administrateur d'Infrastructures Sécurirsées
Examen d'un réseau et protocoles Réseaux Implémentation d'IPv6
Cursus Linux / Unix
Affirmation du modèle Open Source. Exploitation, Administrateurs, système Linux. Installation normale d'un poste de travail.
Implémentation de serveur DNS (Bind). Gestion des Disque et sauvegarde.
Droits des utilisateurs. Sources de paquets logiciels.
Administration des ressources. Planification et surveillance des serveur. Maintenance avancée du système.
Sécurisation du système.
Cisco CCNA
CCNA 1 : Initiation aux réseaux.
CCNA 2 : Notions de base sur le routage et la commutation
CCNA 3 : Évolutivité des réseaux CCNA 4 : Connecter les réseaux Travaux Pratiques, CCNA
Conditions d'accès
Avoir un BAC+2 valide
Rythme
Temps partiel
Liste des sessions
Esic Malakoff
- 0153901520
- esci@esic-online.com
Centre de formation
Lieu de formation