18, Avenue de l’Europe – Parc technologique du Canal

31520 Ramonville-Saint-Agne

05 61 32 99 49

Sécurité systèmes et réseaux – Niveau 2

Référence F175783
Prix par personne en présentiel ou distanciel 1950 €
Session ouverte A partir de 2 personnes
Intra-entreprise Nous consulter

Public concerné : Responsable sécurité, Architecte sécurité, Direction informatique, Ingénieur/Consultant systèmes et réseaux, Administrateur réseaux.

Durée : 3 jours

Objectifs : Mesurer le niveau de sécurité de votre système d’information.
Connaître les solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité. Installation, Configurer et administrer les applications les plus utilisées dans le domaine de la sécurité.

Prérequis : Bonnes connaissances de TCP/IP et de la sécurité des réseaux d’entreprise.

Méthodes et moyens pédagogiques : Formation réalisée en présentiel ou en distanciel (Choix à définir). Exposés, cas pratiques, synthèse. Matériel : 1 poste par stagiaire, vidéoprojecteur, tableau.

Support de cours fourni à chaque stagiaire.

Modalités de suivi et d’évaluation : Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires. Questionnaire d’évaluation de la satisfaction en fin de stage.  Feuille de présence émargée par demi-journée par les stagiaires et le formateur. Attestation de fin de formation.

Informations pratiques : Accessibilité , modalités et délais d’accès.

Contenu de formation

Rappels :

Le protocole TCP/IP
La translation d’adresses
L’architecture des réseaux
Le firewall : avantages et limites
Les proxys, reverse-proxy : la protection applicative
Les zones démilitarisées (DMZ)

Les outils d’attaque :

Paradigmes de la sécurité et classification des attaques
Principes des attaques : spoofing, flooding, injection, capture, etc
Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua
Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf

La cryptographie, application :

Les services de sécurité
Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC)
Certificats et profils spécifiques pour les divers serveurs et clients (X509)
Protocole IPSEC et réseaux privés virtuels (VPN)
Protocoles SSL/TLS et VPN-SSL
Problématiques de compression des données

Architecture AAA (Authentication, Autorization, Accounting) :

Le réseau AAA : authentification, autorisation et traçabilité
One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos)
La place de l’annuaire LDAP dans les solutions d’authentification
Les module PAM et SASL
Architecture et protocole Radius (Authentication, Autorization, Accounting)
Les attaques possibles
Comment se protéger

Détecter les intrusions :

Les principes de fonctionnement et méthodes de détection
Les acteurs du marché, panorama des systèmes et applications concernés
Les scanners réseaux (nmap) et applicatifs (web applications)
Les IDS (Intrusion Detection System)
Les avantages de ces technologies, leurs limites
Comment les placer dans l’architecture d’entreprise

Vérifier l’intégrité d’un système :

Les principes de fonctionnement
Quels sont les produits disponibles
Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment)
L’audit de vulnérabilités
Principes et méthodes et organismes de gestion des vulnérabilités
Site de référence et panorama des outils d’audit
Définition d’une politique de sécurité
Etude et mise en oeuvre de NESSUS (état, fonctionnement, évolution)

Gérer les événements de sécurité :

Traitement des informations remontées par les différents équipements de sécurité
La consolidation et la corrélation
Présentation de SIM (Security Information Management)
Gestion et protocole SNMP : forces et faiblesses de sécurité
Solution de sécurité de SNMP

La sécurité des réseaux Wi-Fi :

Comment sécuriser un réseau Wi-Fi ?
Les faiblesses intrinsèques des réseaux Wi-Fi
Le SSID Broadcast, le MAC Filtering, quel apport ?
Le WEP a-t-il encore un intérêt ?
Le protocole WPA, première solution acceptable
Implémentation WPA en mode clé partagée, est-ce suffisant ?
WPA, Radius et serveur AAA, l’implémentation d’entreprise
Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd’hui ?

La sécurité de la téléphonie sur IP :

Les concepts de la voix sur IP. Présentation des applications
L’architecture d’un système VoIP
Le protocole SIP, standard ouvert de voix sur IP
Les faiblesses du protocole SIP
Les problématiques du NAT
Les attaques sur la téléphonie sur IP
Quelles sont les solutions de sécurité ?

La sécurité de la messagerie :

Architecture et fonctionnement de la messagerie
Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP)
Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l’identité)
Les acteurs de lutte contre le SPAM
Les méthodes, architectures et outils de lutte contre le SPAM
Outils de collecte des adresses de messagerie
Les solutions mises en oeuvre contre le SPAM

Demandes intra-entreprise et en distanciel

DEMANDER UN DEVIS ÊTRE RAPPELÉ

Dates inter-entreprises

Toulouse

Top