Sécurité – Systèmes & réseaux

0 Enrolled
4 day
  • 4 day
  • 77
  • 0
  • no
2,750.00€

Aperçu du cours

Durant cette formation l’apprenant acquerra les connaissances pour mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux.

Prérequis

  • Connaissances solides en réseaux et systèmes

Objectifs pédagogiques

  • Contrôler les failles et les dangers des systèmes d'information
  • Comprendre et gérer les rôles des équipements de sécurité
  • Créer et mettre en oeuvre une architecture de sécurité adaptée
  • Implémenter les moyens de sécurisation des réseaux
  • Sécuriser un système sur les différents systèmes d'exploitation

Public ciblé

  • Responsables sécurité
  • Architectes sécurité
  • Techniciens et administrateurs systèmes et réseaux

Programme de formation

  • Risques & menaces
    • Présentation générale de la sécurité

    • Sécurité informatique : état de l’art

    • Terminologie de la sécurité informatique

    • Attaques “couches basses”

    • Forces et faiblesses du protocole TCP/IP

    • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF

    • Déni de service et variantes

    • Attaques applicatives

    • Intelligence gathering

    • HTTP & ses failles

    • Attaque Dan Kaminsky

    • Travaux pratiques : installation & utilisation de l’analyseur réseau Wireshark. Mise en place d’une attaque applicative

  • Architectures de sécurité
    • Choix d’une architecture en fonction des besoins

    • RFC 1918

    • Translation d’adresses

    • Rôle des zones démilitarisées

    • Présentation d’exemples d’architectures

    • Virtualisation & rôle dans la sécurisation

    • Firewall : positionnement dans une stratégie de sécurité

    • Actions et limites des firewalls réseaux traditionnels

    • Evolution technologique et perspectives d’avenir des firewalls

    • Firewalls & environnements virtuels

    • Proxy serveur & relais applicatif

    • Proxy vs firewall : complémentarité ou concurrence

    • Reverse proxy, filtrage de contenu, cache et authentification

    • Relais SMTP : intérêts et faiblesses

    • Travaux pratiques : déploiement d’un proxy Cache/Authentification

  • Sécurité des données
    • Cryptographie

    • Chiffrements symétrique et asymétrique

    • Fonctions de hachage

    • Services cryptographiques

    • Authentification de l’utilisateur

    • Importance de l’authentification réciproque

    • Certificats X509. Signature électronique. Radius. LDAP

    • Vers, virus, trojans, malwares et keyloggers

    • Tendances actuelles. L’offre antivirale, complémentarité des éléments

    • Présentation du virus EICAR

    • Travaux pratiques : déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus. Mise en œuvre d’un certificat serveur

  • Sécurité des échanges
    • Introduction à la sécurité WiFi

    • Risques inhérents aux réseaux sans fil

    • Limites et faiblesses du WEP

    • Protocole WPA & WPA2

    • Tour d’horizon des types d’attaques

    • Attaque Man in the Middle avec le rogue AP

    • Protocole IPSec

    • Présentation du protocole

    • Modes tunnel & transport

    • ESP & AH

    • Analyse du protocole et des technologies associées

    • Les protocoles SSL/TLS

    • Présentation du protocole

    • Détails de la négociation

    • Analyse des principales vulnérabilités

    • Attaques sslstrip et sslsnif

    • SSH : introduction & fonctionnalités

    • Comparatif SSL et SSH

    • Travaux pratiques : mise en oeuvre d’une attaque Man in the Middle sur une session SSL. Mise en œuvre d’IPSec mode transport/PSK.

  • Hardening
    • Présentation de la sécurisation du système

    • Insuffisance des installations par défaut

    • Critères d’évaluation

    • Sécurisation de Windows

    • Gestion des comptes et des autorisations

    • Contrôle des services

    • Configuration réseau et audit

    • Sécurisation de Linux

    • Configuration du noyau

    • Système de fichiers

    • Gestion des services et du réseau

    • Travaux pratiques : Sécurisation d’un système Windows et Linux

  • Audit & sécurité en pratique
    • Vue d’ensemble des outils et techniques disponibles

    • Outils & moyens pour les tests d’intrusion

    • Détection des vulnérabilités

    • Les outils de détection temps réel

    • Bonnes pratiques et réactions à adopter en cas d’attaque

    • Supervision & administration

    • Impacts organisationnels

    • Mise en place d’une veille technologique

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses
Main Content