Système, Réseaux et Sécurité

Licence

À le Kremlin Bicetre

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Licence

  • Lieu

    Le kremlin bicetre

Objectifs: Le système d'information (SI) est aujourd'hui une fonction support et critique de l'activité métier des entreprises. Son urbanisation, sa gestion doit se faire dans le respect de l'alignement sur la stratégie de l'entreprise et dans le respect de principe des règles de gouvernance. L'ingénieur système, réseau et sécurité, est l'architecte, le garant de la cohérence. Destinataires: Créativité, capacité à rester à l'écoute des demandes de l'entreprise comme des besoins des utilisateurs.

Les sites et dates disponibles

Lieu

Date de début

le Kremlin Bicetre ((94) Val-de-Marne)
Voir plan
14-16 Rue Voltaire, 94276

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Architecture de sécurité

Introduction à la SSI (Sécurité des Systèmes d'Information) et aux contrôles des accès logiques en entreprise, connaissance des technologies d'authentification centralisée, de gestion d'identités, PKI, SSO, méthodologie de classification de l'information, gestion des habilitations, sensibilisation d'un point de vue RSSI et/ou MOA sécurité.

LAN/MAN/WAN Concepts

Introduction

  • - Historique des réseaux locaux
  • - Les principes de base d'une architecture réseau locale


Les divers protocoles de réseaux locaux

  • - Token Ring
  • - FDDI / CDDI
  • - Ethernet / fast-Ethernet / Giga-Ethernet
  • - La problématique VLAN (domaine de broadcast)


Les ponts et la commutation

  • - Source routing
  • - Spanning Tree
  • - Différence entre pont et switch

TCP-IP

  • - Comportement de IP sur les réseaux ATM (LANE, Classical IP)
  • - CIDR, VLSM
  • - SNMP V1/V2/V3
  • - Le multicast IP : IGMP, DVMRP, PIM D/SM
  • - Sécurité des réseaux IP : risques et parades
  • - QoS IP : DiffServ vs IntServ
  • - Les VPN IP (L2TP, PPTP, IPSec, MPLS),

Cryptologie avancée

Rappels historiques. Cryptographie et cryptanalyse. La trilogie de la cryptographie : Confidentialité (chiffrement symétrique et asymétrique), intégrité (hachage) et authentification (identification et signature électronique). Les applications courantes de la cryptographie.

Normes et méthodologies en SSI

Notions de Politique de Sécurité, étude de l'ISO 17799/27001, PDCA

Etudes des normes OCTAVE, Marion, MEHARI, PSSI, EBIOS, TDBSSI, GISSIP, COBIT, SAS70 et CRAMM.

Noyaux et systèmes d'exploitation

Le cours de noyaux et systèmes d'exploitation couvre tous les sujets mis en oeuvre dans un noyau : opérations bas niveau et de gestion du matériel jusqu'aux processus et à la synchronisation inter-processus. Le cours est illustré par des exemple sur architecture IA-32.

  • Introduction et rappels
    • Présentation des différents types de noyaux
    • Mise en évidence des rôles d'un noyau dans un système d'exploitation
    • Présentation du micro-noyau kaneton
    • Rappels d'architecture
  • La phase de boot
    • Détail des étapes de boot
  • La gestion de la mémoire
    • Concepts de mémoire virtuelle et d'espace d'adressage
    • Fonctionnement de la MMU : la segmentation
    • Fonctionnement de la MMU : la traduction d'adresse ou pagination
    • Allocation de mémoire utilisateur
    • Le swapping
  • Les événements et les entrées/sorties
    • Concept d'interruptions
    • Présentation des exceptions et de leur résolution
    • Les interruptions matérielles ou IRQ
    • Les appels systèmes
  • Les tâches, les processus et l'ordonnancement
    • Rappels sur la multiprogrammation
    • Les contextes d'exécution et le context-switching
    • L'ordonnancement
    • Les tâches et le le multithreading
  • Les IPC et la synchronisation inter-processus
    • Les IPC dans un micro-noyau
    • Implémentation des messages
    • Les IPC SystemV et BSD
    • La synchronisation, les verrous, les interblocages
    • La synchronisation dans un environnement multiprocesseur

Architecture des microprocesseurs

Le cours d'architecture des microprocesseur présente le microprocesseur MIPS de manière très détaillée ainsi que les concepts propres à tous les microprocesseur RISC modernes.

Concepts abordés

L'architecture externe : jeu d'instructions, modèle de gestion de mémoire, etc...

  • Pipeline : étude du pipeline des microprocesseurs MIPS et leurs problèmes et limitations. Etude de pipelines avancés.
  • Optimisations : techniques d'optimisation de code assembleur : rescheduling, software pipelining, loop unrolling etc...
  • Mémoire : étude du PI-Bus et des différentes techniques de gestion des caches.

Liste des thèmes (par session)

Présentation : historique de MIPS, introduction au jeu de registres et d'instructions, étude des formats d'encodage d'instructions.

  • Fin de l'étude sur les formats d'instructions, explications sur le design : MIXs et règle de Amdhal. Exercices.
  • Introduction du pipeline MIPS à 5 étages, Loi de Moore et règles du pipeline, représentations simplifiée et détaillée d'un pipeline. Exercices.
  • Calcul de l'adresse de l'instruction suivante et delay-slot, instructions de branchement, problèmes et limitations. Exercices.
  • Dépendances des instructions. Exercices.
  • Correction du partiel. Introduction aux optimisations.
  • Etude d'optimisations, mise en oeuvre des superpipelines et des microprocesseurs superscalaires.
  • Introduction du PI-Bus et gestion des caches.
  • Fin du cours sur la mémoire et les caches.
  • Révisions.

Virologie

Stratégies d'infection, méthodes de détection, techniques anti-antivirales (blidage des binaires, obfuscation, oligomorphismes et layers de chiffrement, poly/meta morphisme, compresseurs/protecteurs), introduction au reverse-engineering de malwar

Gestion des risques et gestion de crise

Notions de base, outils d'évaluation des risques, méthode d'évaluation des risques, outils de traitement des risques, Systèmes d'Information de Gestion des Risques, qualités du risk manager

Exploitation logicielle UNIX

Étude de la théorie de l'exploitation logicielle sous UNIX et TP d'application : analyse statique et dynamique de binaires, écriture de shellcodes chiffrés, exploitation de buffer overflows, de string format bugs, découverte de vulnérabilités grâce au fuzzing, utilisation de metasploit et écriture de module d'exploit, conception de rootkits noyau

Windows et sécurité

Historique des versions de windows, architecture du noyau, structures du système

Processus d'authentification local et distant (LM et NTLM)

Modèle de sécurité de Windows NT (Gestion des privilèges)

Sécurité réseau et web

Vulnérabilités classiques sur les protocoles de chaque couche TCP/IP (découverte réseau, arp cache poisoning, fingerprinting, TCP session hijacking, balayage de ports, DNS cache poisioning, rogue DHCP, etc.) et contre-mesures associées ;

Attaques sur les services courants (authentifications, serveurs SMTP, HTTP, FTP), pare-feu et DMZ, NIDS et honeypots ;

Failles web classiques : exécution de code (injection de caractères d'échappement, inclusion de code, etc.), accès aux bases de données (injections SQL et LDAP), injections coté client (XSS et CSRF), outils et automatisation de recherche de vulnérabilités et protections associées

Cours de tronc commun

  • Corporate finance
  • Droit des propriétés intellectuelles et des nouvelles technologies
  • Gestion de projets
  • Droit des contrats (libre choix)
  • Marketing industriel (libre choix)
  • Marché des Technologies : élements financiers et marketing (libre choix)
  • Tests classiques 1
  • Anglais
  • Recherche opérationnelle stochastique
  • Création d'entreprise (libre choix)
  • Finance des salles de marché (libre choix)
  • Management de l'innovation (libre choix)
  • Introduction à la Gestion et au Management (libre choix)
  • Comprendre le développement durable (libre choix)
  • Géopolitique (libre choix)
  • Droit de l'internet (libre choix)
  • Tests classiques 2
  • Réseaux de Petr

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Système, Réseaux et Sécurité

Prix sur demande