Sécurité Systèmes et Réseaux

Formation

À Paris

2 290 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation intensive

  • Niveau

    Niveau initiation

  • Lieu

    Paris

  • Heures de classe

    28h

  • Durée

    4 Jours

Cette formation de Sécurité Systèmes et Réseaux de 4 jours vous permettra de maîtriser les risques et menaces qui pèsent sur les réseaux et ainsi de savoir face à une menace de sécurité des données.

Les sites et dates disponibles

Lieu

Date de début

Paris ((75) Paris)
Voir plan
58, Rue du Dessous des Berges, 75013

Date de début

Consulter

À propos de cette formation

L’objectif de cette formation de niveau initiation est de vous permettre d’avoir une vue d’ensemble sur toute l’architecture de sécurité. Ainsi, tout au longe de la formation vous pourrez acquérir de nouvelles compétences dans la sécurité des données et la sécurité des échanges.
Le programme inclut également toutes les notions essentielles pour concevoir une architecture de sécurité et réaliser sa mise en œuvre en appréhendant les différents équipements de sécurité et de réseaux.

Cette formation en Sécurité systèmes et réseaux s'adresse à des personnes occupant des poste de responsable sécurité, ingénieur système et réseaux.

C'est une formation qui demande de bonnes Connaissances en réseaux et systèmes.

Dès que nous recevons votre demande d'information, vous pouvez compter un délai de 24 à 48 heures pour recevoir une réponse.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Formation Sécurité systèmes et réseaux

Professeurs

xxx xxx

xxx xxx

xxx

Le programme

Formation Sécurité Systèmes et Réseaux

Risques et menaces

Introduction à la sécurité

- Etat des lieux de la sécurité informatique

- Le vocabulaire de la sécurité informatique

Attaques “couches basses”

- Forces et faiblesses du protocole TCP/IP.

- Illustration (ARP et IP Spoofing,

TCPSYNflood,

SMURF). Déni de service et déni de

service distribué.

Attaques applicatives

Intelligence gathering.

- HTTP, un protocole particulièrement exposé

(SQL injection, Cross Site Scripting, etc.).

DNS : attaque Dan Kaminsky.

Travaux pratiques : Installation et utilisation

de l’analyseur réseau Wireshark. Mise en

oeuvre d’une attaque applicative.

Architectures de sécurité

Quelles architectures pour quels besoins ?

- Plan d’adressage sécurisé : RFC 1918.

- Translation d’adresses (FTP comme

exemple).

Le rôle des zones démilitarisées.

- Exemples d’architectures.

- Sécurisation de l’architecture par la

virtualisation.

Firewall : pierre angulaire de la sécurité

Actions et limites des Firewall réseaux

traditionnels.

Evolution technologique des Firewalls

(Appliance, VPN, IPS, UTM...).

Les Firewalls et Les environnements virtuels.

Proxy serveur et relais applicatif

Proxy ou Firewall : concurrence ou

complémentarité ?

- Reverse proxy, filtrage de contenu, cache et

authentification.

- Relais SMTP, une obligation ?

Travaux pratiques : Mise en oeuvre d’un

proxy Cache/Authentification.

Sécurité des données

Cryptographie

- Chiffrements symétrique et asymétrique,

fonctions de hachage.

Services cryptographiques.

Authentification de l’utilisateur

- L’importance de l’authentification réciproque.

Certificats X509. Signature électronique.

Radius. LDAP.

Vers, virus, trojans, malwares et keyloggers

- Tendances actuelles. L’offre antivirale,

complémen-tarité des éléments. EICAR,

un “virus” à connaître.

Travaux pratiques : Déploiement d’un relais

SMTP et d’un proxy HTTP/FTP Antivirus. Mise

en oeuvre d’un certificat serveur.

Sécurité des échanges

Sécurité WiFi

Risques inhérents aux réseaux sans fils.

Les limites du WEP. Le protocole WPA et

WPA2.

- Les types d’attaques.

attaque man in the middle avec Le rogue AP.

IPSec

Présentation du protocole.

Modes tunnel et transport. ESP et AH.

Analyse du protocole et des technologies

associées (SA, IKE, ISAKMP, ESP, AH...).

SSL/TLS

Présentation du protocole. Détails de la

négociation.

Analyse des principales vulnérabilités.

Attaques sslstrip et sslsnif.

SSH

Présentation et fonctionnalités.

Différences avec SSL.

Travaux pratiques : Réalisation d’une attaque

Man in the Middle sur une session SSL. Mise

en oeuvre d’IPSec mode transport / PSK.

Informations complémentaires

Observations : Formation Inter / Intra , à la carte
Nombre d'élèves par classe : 10
Personne de contact : Ylan Elkeslassy  
Plus de 95% de nos participants sont satisfaits des prestations proposées.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécurité Systèmes et Réseaux

2 290 € HT