Virtualisation et Sécurité

La virtualisation est la création d’une version virtuelle de la plate-forme matérielle, du système d’exploitation, du périphérique de stockage ou des ressources réseau. la plate forme devient la voie la plus efficace pour répondre aux exigences de service. C’est l’une des technologies les plus avancées et les plus répandues dans la plupart des organisations. Cependant, avec toutes les nouvelles technologies, il existe de nouvelles menaces potentielles inconnues qui doivent être éliminer.

OBJECTIFS

  • Les avantages de sécurité de la virtualisation, comme la sécurité de stockage, la sécurité du bureau, les meilleures capacités d’enregistrement pour les grandes infrastructures peuvent facilement devenir des violations de sécurité  si elles ne sont pas correctement planifiées et comprises.
  • Dans ce cours, nous enseignerons les fondamentaux de la sécurité de la virtualisation avec un traitement approfondi des problèmes de sécurité de virtualisation les plus pressants d’aujourd’hui

DESCRIPTION

  • Session 1 : Principes fondamentaux de la virtualisation
  • Session 2 : Aperçu de la sécurité de la virtualisation
  • Session 3 : Sécurité pour les composants de virtualisation
  • Session 4 : Planification et déploiement sécurisés de la virtualisation
  • Session 5 : Sécurité de stockage
  • Session 6 : Sécurité des grappes
  • Session 7 : Meilleures pratiques

PUBLIC CONCERNÉ

  • Décideurs des affaires
  • Responsables informatiques
  • Administrateurs de réseau
  • Administrateurs système
  • Fournisseurs de solutions de virtualisation
  • Professionnels de la sécurité

PLAN DE COURS

Session 1 : Principes fondamentaux de la virtualisation

  • Module 1: Introduction à la virtualisation
  • Module 2: Types de virtualisation
  • Module 3: Virtualisation du serveur
  • Module 4: Virtualisation de bureau

Session 2 : Aperçu de la sécurité de la virtualisation

  • Module 5: Introduction à la menace de sécurité
  • Module 6: Types d’attaques

Session 3 : sécurité pour les composants de virtualisation

  • Module 7: sécurité de l’hyperviseur
  • Module 7.1: sécuriser le matériel
  • Module 7.2: sécuriser l’appareil de gestion
  • Module 7.3: sécuriser l’hyperviseur
  • Module 7.4: sécuriser les interfaces de gestion
  • Module 7.5: sécuriser la machine virtuelle
  • Module 8: Sécurité du système d’exploitation invité
  • Module 9: Sécurité de l’infrastructure virtualisée
  • Module 10: Sécurité de virtualisation de bureau

Session 4 : planification et déploiement sécurisés de la virtualisation

  • Module 11: Initiation
  • Module 13: Planification et conception
  • Module 14: Mise en œuvre
  • Module 15: Opérations et maintenance
  • Module 16: Disposition

Session 5 : sécurité de stockage Sixième session: sécurité des grappes

  • Module 17: problèmes de sécurité de stockage
  • Module 18: Sécurité de stockage
  • Module 18.1: données en mouvement
  • Module 18.2: Données 

Session 6 : sécurité des grappes

  • Module 19: Types de clusters
  • Module 20: Préoccupations de sécurité
  • Module 20.1: Isolation
  • Module 20.2: Protocoles de cluster
  • Module 20.3: échecs de migration
  • Module 20.4: Clusters de machines virtuelles

Session 7 : meilleures pratiques

  • Module 21: virtualisation avec pNIC

Informations Complémentaires

Un support de cours est fourni aux participants.

Lieu

Nous contacter

S'INSCRIRE À LA FORMATION

Informations entreprise

Informations stagiaires