Construction d'Un Réseau Sécurisé Sous Windows XP/2003
Formation
À Rouen et Paris
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
-
Durée
4 Jours
Cette formation pratique vous montrera comment sécuriser une infrastructure réseaux basée sous Windows 2000/2003. Elle analysera en profondeur tous les aspects sécurité réseaux, qu'il s'agisse des réseaux internes (LAN et WAN) ou des accès extérieurs (VPN ou Internet). Les travaux. Destinataires: Bonne connaissance et expérience de l'administration du système Windows XP/2003 en environnement réseau. Bonne connaissance sur TCP/IP
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Bonne connaissance et expérience de l'administration du système Windows XP/2003 en environnement réseau. Bonne connaissance sur TCP/IP
Les Avis
Le programme
Problématique de sécurité des réseaux
- Niveaux de sécurisation : sécurité du protocole, sécurité des composants réseaux, sécurité de l'infrastructure.
- Contrôle et auditabilité de la sécurité : détection d'intrusion, analyse de l'usage.
- Scénarios de sécurité réseau : Dénis de Service (DoS), vol d'information, usurpation d'identité, dégradation des informations rendues.
Sécurité du protocole TCP/IP
- Rappels sur le fonctionnement de TCP/IP : rappels sur le routage, établissement de sessions TCP et UDP, structures des trames.
- Compréhension des principaux points faibles de TCP/IP.
- Différents types d'attaques : Sniffing, Spoofing, Smurffing, désynchronisation TCP/IP, hijacking, ICMP Echo flooding.
- Sniffing : principe de l'écoute des trames par sniffing, illustration des informations récupérées et attaque d'un environnement réseau, outils de protection contre le sniffing (configuration du système, configuration du réseau).
- Sécurité physique : switch et routeur. Protection des switches. Utilisation du sniffing pour des attaques. Mécanisme du Arp poisonning et protection.
- Spoofing, "source routing" et smurffing : principe de ces attaques. Illustration par des exemples et mise en place d'une stratégie de protection.
- Hijacking : perturbation du protocole TCP/IP, désynchronisation, protection.
Sécurisation de l'infrastructure réseau
- Introduction : principe des architectures sécurisées, séparation services/accès/utilisateurs.
- Architectures classiques : firewall, IP Masquerading, proxy, modèles de réseaux sécurisés.
- Utilisation de réseaux privés étendus : principe des VLAN, VPN, utilisation de PPTP.
- Sécurisation de l'authentification : architecture de sécurité de Radius. Architecture de sécurité à base de certificats.
- Utilisation de ISA pour la sécurité réseau : configuration d'ISA en tant que proxy et que firewall. Intégration d'ISA dans une architecture de DMZ.
Sécurisation des composants et applications
- Sécurité du DNS : sécurité des DNS dynamiques, architecture pour le support de DNS interne et externe, gestion des DoS.
- Sécurité du DHCP : problématique de la sécurité interne du DHCP, protection de l'utilisation de DHCP.
- La gestion des services réseaux : services réseaux importants, ports utilisés. Outils d'analyse des ports en écoute et compréhension des services utilisés sur Windows 2000/2003.
- Les rootkits : compréhension des attaques des hackers, utilisation pour tester la sécurité du réseau.
- Les serveurs FTP : dangers du FTP. Utilisation de FTP sécurisés.
- Sécurité du serveur Web : problématique de sécurité de IIS 5.0 et IIS 6.0. Principaux problèmes analysés et conseil de sécurisation.
Approche d'audit et de contrôle
- Outils de contrôle de la sécurité : audit de la configuration du système, audit du fonctionnement du système.
- Outils de détection d'intrusion et d'attaque.
- Détection des backdoor et des trojans : divers types de trojans et backdoor, outils de détection, approche de bonnes pratiques.
- Comment réagir en cas d'attaque : les signes d'une instrusion réussie, que s'est-il passé ? quelles en sont les conséquences ?
- Outils de recherche de preuves et analyse de logs. Approche de nettoyage et archivage des actions illicites.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Construction d'Un Réseau Sécurisé Sous Windows XP/2003