Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Formation Sécurité - Systèmes & réseaux

      réf : CYB-SSR

Formation Sécurité - Systèmes & réseaux

Objectif de formation : Cette formation vous apprendra à sécuriser les systèmes et les réseaux contre les accès et les exploitations non autorisés. Vous découvrirez les principales méthodes utilisées pour protéger les données, ainsi que la manière d’identifier et de répondre aux menaces de sécurité. À l’issue de cette formation, vous disposerez des compétences nécessaires pour mettre en œuvre des mesures de sécurité efficaces et assurer la sécurité de vos systèmes et réseaux.

Objectifs pédagogiques

  • Contrôler les failles et les dangers des systèmes d’information
  • Comprendre et gérer les rôles des équipements de sécurité
  • Créer et mettre en oeuvre une architecture de sécurité adaptée
  • Implémenter les moyens de sécurisation des réseaux
  • Sécuriser un système sur les différents systèmes d’exploitation

Pré-requis

Connaissances solides en réseaux et systèmes

Public concerné

Responsables sécurité, Architectes sécurité, Techniciens et administrateurs systèmes et réseaux

Programme de formation Sécurité

  • Présentation générale de la sécurité
  • Sécurité informatique : état de l’art
  • Terminologie de la sécurité informatique
  • Attaques « couches basses »
  • Forces et faiblesses du protocole TCP/IP
  • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF
  • Déni de service et variantes
  • Attaques applicatives
  • Intelligence gathering
  • HTTP & ses failles
  • Attaque Dan Kaminsky

Travaux pratiques :

installation & utilisation de l’analyseur réseau Wireshark. Mise en place d’une attaque applicative

  • Choix d’une architecture en fonction des besoins
  • RFC 1918
  • Translation d’adresses
  • Rôle des zones démilitarisées
  • Présentation d’xemples d’architectures
  • Virtualisation & rôle dans la sécurisation
  • Firewall : positionnement dans une stratégie de sécurité
  • Actions et limites des firewalls réseaux traditionnels
  • Evolution technologique et perspectives d’avenir des firewalls
  • Firewalls & environnements virtuels
  • Proxy serveur & relais applicatif
  • Proxy vs firewall : complémentarité ou concurrence
  • Reverse proxy, filtrage de contenu, cache et authentification.
  • Relais SMTP : intérêts et faiblesses

Travaux pratiques :

déploiement d’un proxy Cache/Authentification

  • Cryptographie
  • Chiffrements symétrique et asymétrique
  • Fonctions de hachage
  • Services cryptographiques
  • Authentification de l’utilisateur
  • Importance de l’authentification réciproque
  • Certificats X509. Signature électronique. Radius. LDAP
  • Vers, virus, trojans, malwares et keyloggers
  • Tendances actuelles. L’offre antivirale, complémentarité des éléments
  • Présentation du virus EICAR

Travaux pratiques :

déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus. Mise en œuvre d’un certificat serveur

  • Introduction à la sécurité WiFi
  • Risques inhérents aux réseaux sans fil
  • Limites et faiblesses du WEP
  • Protocole WPA & WPA2
  • Tour d’horizon des types d’attaques
  • Attaque Man in the Middle avec le rogue AP
  • Protocole IPSec
  • Présentation du protocole
  • Modes tunnel & transport
  • ESP & AH
  • Analyse du protocole et des technologies associées
  • Les protocoles SSL/TLS
  • Présentation du protocole
  • Détails de la négociation
  • Analyse des principales vulnérabilités.
  • Attaques sslstrip et sslsnif
  • SSH : introduction & fonctionnalités
  • Comparatif SSL et SSH

Travaux pratiques :

mise en oeuvre d’une attaque Man in the Middle sur une session SSL. Mise en œuvre d’IPSec mode transport/PSK.

  • Présentation de la sécurisation du système
  • Insuffisance des installations par défaut
  • Critères d’évaluation
  • Sécurisation de Windows
  • Gestion des comptes et des autorisations
  • Contrôle des services
  • Configuration réseau et audit
  • Sécurisation de Linux
  • Configuration du noyau
  • Système de fichiers
  • Gestion des services et du réseau

Travaux pratiques :

Sécurisation d’un système Windows et Linux

  • Vue d’ensemble des outils et techniques disponibles
  • Outils & moyens pour les tests d’intrusion
  • Détection des vulnérabilités
  • Les outils de détection temps réel
  • Bonnes pratiques et réactions à adopter en cas d’attaque
  • Supervision & administration
  • Impacts organisationnels
  • Mise en place d’une veille technologique

Équipe pédagogique

Professionnel expert technique et pédagogique

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation Sécurité.

Vous avez une question ?

    Jours

    4 (28 heures)

    Prix

    2750 € HT

    Télécharger

    Parcel Sandbox