Construction d'Un Réseau Sécurisé Sous Windows XP/2003

Formation

À Rouen et Paris

1 590 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

Cette formation pratique vous montrera comment sécuriser une infrastructure réseaux basée sous Windows 2000/2003. Elle analysera en profondeur tous les aspects sécurité réseaux, qu'il s'agisse des réseaux internes (LAN et WAN) ou des accès extérieurs (VPN ou Internet). Les travaux. Destinataires: Bonne connaissance et expérience de l'administration du système Windows XP/2003 en environnement réseau. Bonne connaissance sur TCP/IP

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Paris ((75) Paris)
Voir plan
167 Rue Vercingétorix, 75014

Date de début

Consulter
Rouen ((76) Seine-Maritime)
Voir plan
13 Rue Malherbe, 76100

Date de début

Consulter

À propos de cette formation

Bonne connaissance et expérience de l'administration du système Windows XP/2003 en environnement réseau. Bonne connaissance sur TCP/IP

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Problématique de sécurité des réseaux

  • Niveaux de sécurisation : sécurité du protocole, sécurité des composants réseaux, sécurité de l'infrastructure.
  • Contrôle et auditabilité de la sécurité : détection d'intrusion, analyse de l'usage.
  • Scénarios de sécurité réseau : Dénis de Service (DoS), vol d'information, usurpation d'identité, dégradation des informations rendues.

Sécurité du protocole TCP/IP

  • Rappels sur le fonctionnement de TCP/IP : rappels sur le routage, établissement de sessions TCP et UDP, structures des trames.
  • Compréhension des principaux points faibles de TCP/IP.
  • Différents types d'attaques : Sniffing, Spoofing, Smurffing, désynchronisation TCP/IP, hijacking, ICMP Echo flooding.
  • Sniffing : principe de l'écoute des trames par sniffing, illustration des informations récupérées et attaque d'un environnement réseau, outils de protection contre le sniffing (configuration du système, configuration du réseau).
  • Sécurité physique : switch et routeur. Protection des switches. Utilisation du sniffing pour des attaques. Mécanisme du Arp poisonning et protection.
  • Spoofing, "source routing" et smurffing : principe de ces attaques. Illustration par des exemples et mise en place d'une stratégie de protection.
  • Hijacking : perturbation du protocole TCP/IP, désynchronisation, protection.

Sécurisation de l'infrastructure réseau

  • Introduction : principe des architectures sécurisées, séparation services/accès/utilisateurs.
  • Architectures classiques : firewall, IP Masquerading, proxy, modèles de réseaux sécurisés.
  • Utilisation de réseaux privés étendus : principe des VLAN, VPN, utilisation de PPTP.
  • Sécurisation de l'authentification : architecture de sécurité de Radius. Architecture de sécurité à base de certificats.
  • Utilisation de ISA pour la sécurité réseau : configuration d'ISA en tant que proxy et que firewall. Intégration d'ISA dans une architecture de DMZ.

Sécurisation des composants et applications

  • Sécurité du DNS : sécurité des DNS dynamiques, architecture pour le support de DNS interne et externe, gestion des DoS.
  • Sécurité du DHCP : problématique de la sécurité interne du DHCP, protection de l'utilisation de DHCP.
  • La gestion des services réseaux : services réseaux importants, ports utilisés. Outils d'analyse des ports en écoute et compréhension des services utilisés sur Windows 2000/2003.
  • Les rootkits : compréhension des attaques des hackers, utilisation pour tester la sécurité du réseau.
  • Les serveurs FTP : dangers du FTP. Utilisation de FTP sécurisés.
  • Sécurité du serveur Web : problématique de sécurité de IIS 5.0 et IIS 6.0. Principaux problèmes analysés et conseil de sécurisation.

Approche d'audit et de contrôle

  • Outils de contrôle de la sécurité : audit de la configuration du système, audit du fonctionnement du système.
  • Outils de détection d'intrusion et d'attaque.
  • Détection des backdoor et des trojans : divers types de trojans et backdoor, outils de détection, approche de bonnes pratiques.
  • Comment réagir en cas d'attaque : les signes d'une instrusion réussie, que s'est-il passé ? quelles en sont les conséquences ?
  • Outils de recherche de preuves et analyse de logs. Approche de nettoyage et archivage des actions illicites.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Construction d'Un Réseau Sécurisé Sous Windows XP/2003

1 590 € HT