Dans cette section

Partager cette page

Formation sur le contrôle d'accès

Access ControlQui accède à votre réseau et vos applications?

Contrôlez tous les accès en verrouillant les différents points de votre système informatique : les hôtes, les réseaux, les applications ainsi que les flux de données.

Formation sur le contrôle d'accès

Vous trouverez ci-dessous un extrait de nos formations en sécurité pour couvrir les connaissances sur les solutions de contrôle d'accès réseau.

Sécurité des Communications

Accès distant

Logging & Monitoring

Test de Pénétration

  • Certified Ethical Hacker
  • Advanced VoIP: Securing UC Networks
  • Data Modeling
  • Foundstone Ultimate Hacking

Cryptographie

  • Security+ Prep Course
  • CISSP
  • Foundstone Writing Secure Code
  • Information Systems Security Architecture Professional

IDS/IPS/IDP