Architecture Sécurisée
Formation
À Saint Ouen
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
Saint ouen
-
Durée
5 Jours
Objectifs: Implémenter une architecture réseau sécurisée, dans un environnement Windows/Linux. Comprendre les problématiques liées aux attaques réseau. Intégrer des outils de sécurité et de surveillance réseau. Déployer des solutions Firewall, VPN, PKI, IDS, Proxy sous linux et Windows. Destinataires: RSSI. Ingénieur / Technicien. Administrateur réseau
Précisions importantes
Modalité Formation continue
CIF: Formation éligible au CIF (Congé individuel de Formation)
DIF: Formation éligible au DIF (Droit individiuel à la Formation)
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Jour 1 & 2
Système
Sécurisé
Définition
Méthodologie
Les patchs de sécurité, sous Windows, Solaris, Linux, HP-UX & Système BSD
Les logs,sous Windows, Solaris & Linux
L'authentification
Sous Windows : Active Directory Sous Unix LDAP + Samba
Rendre plus sur son système
L’antivirus
L’anti-spyware
Le Firewall
Les alternatives Hardening the OS
Les dangers qui nous guettent
Les Trojans nouvelles versions
Les attaques connues
Le social engineering
La notion d’exploit
Les keyloggers
Les rootkits
Les attaques de type réseau
Recherche d’une cible
L’énumération
Les conséquences
Jours 3,4 & 5
Les firewalls d’entreprise :
Considérations et mise en place.
Les méthodologies de Firewalling
ISA 2004
Checkpoint
Les solutions libres
Les avancées
Les IDS : intrusion detection system
Principe de L’IDS
Les méthodes de détection
Les problèmes liés aux IDS
Les limites des IDS
Les techniques d’évasion http
Les shellcodes Installation et visualisation des logs avec SNORT
Les proxy
Proxy transparent sous Linux
Mise en place d’un proxy avec authentification sous ISA 2004
Les protocoles réseaux courants contre les attaques
La DMZ NAT / Port Forwarding / DNS interne
Les zones de décontamination
Cryptages du trafic
La PKI (Public Key Infrastructure)
Les VPN
Informations complémentaires
Nombre d'élèves par classe : 10
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Architecture Sécurisée