Esic

Construction d'Un Réseau Sécurisé Sous Windows XP/2003

Esic
À Rouen et Paris

1590 
HT
Ou préférez-vous appeler directement le centre?
01 53... Voir plus

Infos importantes

Typologie Formation
Dirigé à Pour professionnels
Lieu Dans 2 établissements
Durée 4 Jours
Description

Cette formation pratique vous montrera comment sécuriser une infrastructure réseaux basée sous Windows 2000/2003. Elle analysera en profondeur tous les aspects sécurité réseaux, qu'il s'agisse des réseaux internes (LAN et WAN) ou des accès extérieurs (VPN ou Internet). Les travaux.
Destinataires: Bonne connaissance et expérience de l'administration du système Windows XP/2003 en environnement réseau. Bonne connaissance sur TCP/IP

Infos importantes

Modalité: Formation continue

Installations (2)
Où et quand
Début Lieu
Consulter
Paris
167 Rue Vercingétorix, 75014, (75) Paris, France
Voir plan
Consulter
Rouen
13 Rue Malherbe, 76100, (76) Seine-Maritime, France
Voir plan
Début Consulter
Lieu
Paris
167 Rue Vercingétorix, 75014, (75) Paris, France
Voir plan
Début Consulter
Lieu
Rouen
13 Rue Malherbe, 76100, (76) Seine-Maritime, France
Voir plan

Foire aux questions

· Prérequis

Bonne connaissance et expérience de l'administration du système Windows XP/2003 en environnement réseau. Bonne connaissance sur TCP/IP

Opinions

0.0
Non évalué
Évaluation de la formation
100%
Recommandé
3.0
bon
Évaluation du Centre

Opinions sur cette formation

Il n'y a pas encore d'opinions sur cette formation
* Opinions recueillies par Emagister et iAgora

Programme

Problématique de sécurité des réseaux

  • Niveaux de sécurisation : sécurité du protocole, sécurité des composants réseaux, sécurité de l'infrastructure.
  • Contrôle et auditabilité de la sécurité : détection d'intrusion, analyse de l'usage.
  • Scénarios de sécurité réseau : Dénis de Service (DoS), vol d'information, usurpation d'identité, dégradation des informations rendues.

Sécurité du protocole TCP/IP

  • Rappels sur le fonctionnement de TCP/IP : rappels sur le routage, établissement de sessions TCP et UDP, structures des trames.
  • Compréhension des principaux points faibles de TCP/IP.
  • Différents types d'attaques : Sniffing, Spoofing, Smurffing, désynchronisation TCP/IP, hijacking, ICMP Echo flooding.
  • Sniffing : principe de l'écoute des trames par sniffing, illustration des informations récupérées et attaque d'un environnement réseau, outils de protection contre le sniffing (configuration du système, configuration du réseau).
  • Sécurité physique : switch et routeur. Protection des switches. Utilisation du sniffing pour des attaques. Mécanisme du Arp poisonning et protection.
  • Spoofing, "source routing" et smurffing : principe de ces attaques. Illustration par des exemples et mise en place d'une stratégie de protection.
  • Hijacking : perturbation du protocole TCP/IP, désynchronisation, protection.

Sécurisation de l'infrastructure réseau

  • Introduction : principe des architectures sécurisées, séparation services/accès/utilisateurs.
  • Architectures classiques : firewall, IP Masquerading, proxy, modèles de réseaux sécurisés.
  • Utilisation de réseaux privés étendus : principe des VLAN, VPN, utilisation de PPTP.
  • Sécurisation de l'authentification : architecture de sécurité de Radius. Architecture de sécurité à base de certificats.
  • Utilisation de ISA pour la sécurité réseau : configuration d'ISA en tant que proxy et que firewall. Intégration d'ISA dans une architecture de DMZ.

Sécurisation des composants et applications

  • Sécurité du DNS : sécurité des DNS dynamiques, architecture pour le support de DNS interne et externe, gestion des DoS.
  • Sécurité du DHCP : problématique de la sécurité interne du DHCP, protection de l'utilisation de DHCP.
  • La gestion des services réseaux : services réseaux importants, ports utilisés. Outils d'analyse des ports en écoute et compréhension des services utilisés sur Windows 2000/2003.
  • Les rootkits : compréhension des attaques des hackers, utilisation pour tester la sécurité du réseau.
  • Les serveurs FTP : dangers du FTP. Utilisation de FTP sécurisés.
  • Sécurité du serveur Web : problématique de sécurité de IIS 5.0 et IIS 6.0. Principaux problèmes analysés et conseil de sécurisation.

Approche d'audit et de contrôle

  • Outils de contrôle de la sécurité : audit de la configuration du système, audit du fonctionnement du système.
  • Outils de détection d'intrusion et d'attaque.
  • Détection des backdoor et des trojans : divers types de trojans et backdoor, outils de détection, approche de bonnes pratiques.
  • Comment réagir en cas d'attaque : les signes d'une instrusion réussie, que s'est-il passé ? quelles en sont les conséquences ?
  • Outils de recherche de preuves et analyse de logs. Approche de nettoyage et archivage des actions illicites.

Ceux qui ont consulté cette formation ont également consulté...
En voir plus