Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Sécurité systèmes & réseaux - Fondamentaux

réf : CYB-SRF
Certification ISTQB Foundation - Testeur Agile

Objectif de formation : Connaître les menaces et les contre-mesures appropriées dans le domaine des systèmes et réseaux.

Objectifs pédagogiques

  • Savoir reconnaître les risques et les dangers pesant sur les systèmes d’information
  • Comprendre les missions des divers équipements de sécurité
  • Créer et implémenter une architecture de sécurité adéquate
  • Déployer les outils et méthodes de sécurisation des réseaux optimales selon les situations données
  • Savoir sécuriser les différents systèmes

Pré-requis

Solides bases en réseaux et systèmes

Public concerné

Directeurs des SI, Architectes sécurité, Techniciens et administrateurs systèmes et réseaux, Responsable sécurité

Programme

  • Introduction
  • Tour d’horizon de la sécurité informatique et vocabulaire associé
  • Les menaces couches basses
  • Avantages & inconvénients du TCP/IP
  • attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF
  • Déni de service simple et distribué
  • Attaques applicatives
  • Intelligence gathering
  • Failles HTTP
  • Attaque Dan Kaminsky

Travaux pratiques :

Déploiement d’une attaque réseau sous TCP/IP

  • Choix de l’architecture
  • Plan d’adressage
  • Translation d’adresse
  • Présentation des DMZ
  • Cas pratiques d’architectures de sécurité
  • Virtualisation de la sécurité
  • Firewall : présentation, historique, forces & faiblesses
  • Environnement virtuels et firewalls
  • Proxy serveur & relais applicatifs
  • Proxy & firewall
  • Reverse proxy
  • Filtrage de contenu
  • Cache & authentification
  • Relais SMTP

Travaux pratiques :

Déploiement d’un firewall

  • Cryptographie
  • Introduction aux différentes formes de chiffrements & aux fonctions de hachage
  • Services cryptographiques
  • Authentification de l’utilisateur
  • Certificats X509
  • Signature électronique
  • Radius
  • LDAP
  • Vers, virus, trojans, malwares et keyloggers
  • Tendances actuelles. L’offre antivirale, complémentarité des éléments. EICAR, un « virus » à connaître

Travaux pratiques :

Déploiement d’un relai SMTP et d’un certificat serveur

  • Sécurisation WiFi
  • Menaces liées aux réseaux sans fil
  • Inconvénient du WEP
  • Protocoles WPA & WPA2
  • Types d’attaques
  • Man in the Middle
  • Protocole IPSec
  • Modes tunnel & transport
  • ESH & AH
  • Présentation des technologies associées
  • Protocoles SSL/TLS
  • Détails de la négociation
  • Gestion des vulnérabilités
  • Attaques sslstrip & sslsnif
  • Protocole SSH : description & fonctionnalités
  • Différences avec SSL

Travaux pratiques :

Déploiement d’une attaque Man in the Middle

  • Introduction
  • Insuffisance des installations
  • Critères d’évaluation
  • Sécurité de Windows
  • Comptes et autorisations
  • Contrôle des services
  • Paramétrage réseau & audit
  • Sécurité de Linux
  • Paramétrage du noyau
  • Système de fichiers
  • Gestion des services & du réseau

Travaux pratiques :

Mise en place d’une stratégie de sécurisation d’un sytème Windows et d’un système Linux

  • Moyens et méthodes
  • Tests d’intrusion
  • Détection des vulnérabilités
  • Moyens de détection temps réel IDS-IPS, agent, sonde ou coupure
  • Contremesures efficaces selon les circonstances
  • Supervision & administration
  • Impacts organisationnels
  • Veille

Travaux pratiques :

étude de cas complète reprenant l’ensemble des éléments de la formation

Équipe pédagogique

Professionnel expert technique et pédagogique

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?

    Prix

    2750 € HT

    Jours

    4 (28 heures)

    Télécharger

    Parcel Sandbox