Cybersécurité Avancé : Hacking et Sécurité Réseaux

Formation

À Luxembourg (Luxembourg), Nantes, Lyon et dans 10 autres établissements

2 780 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Durée

    5 Jours

  • Dates de début

    Dates au choix

Découvrir la sécurité Réseau - Comprendre les failles et menaces - Protéger ses infrastructures

Les sites et dates disponibles

Lieu

Date de début

Bordeaux ((33) Gironde)
Voir plan
Bâtiment Ravezies, 2ème étage - 250 avenue Emile Counord, 33000

Date de début

Dates au choixInscriptions ouvertes
Brussels (Belgique)
Voir plan
4 rue de la Presse, 1000

Date de début

Dates au choixInscriptions ouvertes
Genève (Suisse)
Voir plan
c/o CCI France Suisse - Route de Jussy 35 - Case postale 6298, CH1211

Date de début

Dates au choixInscriptions ouvertes
Lille ((59) Nord)
Voir plan
46 rue des Canonniers, 2ème étage, 59800

Date de début

Dates au choixInscriptions ouvertes
Luxembourg (Luxembourg)
Voir plan
5 Rue Goethe, L1637

Date de début

Dates au choixInscriptions ouvertes
Lyon ((69) Rhône)
Voir plan
62 rue de Bonnel, 1er étage, 69003

Date de début

Dates au choixInscriptions ouvertes
Marseille ((13) Bouches-du-Rhône)
Voir plan
38/40 rue de la République, escalier A, 1er étage, 13002

Date de début

Dates au choixInscriptions ouvertes
Montpellier ((34) Hérault)
Voir plan
26 Allée de Mycènes - Le Thèbes Bâtiment A, 3ème étage, 34000

Date de début

Dates au choixInscriptions ouvertes
Nantes ((44) Loire-Atlantique)
Voir plan
32 boulevard Vincent Gâche, 44200

Date de début

Dates au choixInscriptions ouvertes
Nice ((06) Alpes-Maritimes)
Voir plan
455 promenade des anglais - Bât. Arenice, 7ème étage

Date de début

Dates au choixInscriptions ouvertes
Rennes ((35) Ille-et-Vilaine)
Voir plan
3 place du Général Giraud, 35000

Date de début

Dates au choixInscriptions ouvertes
Strasbourg ((67) Bas-Rhin)
Voir plan
4 rue de Sarrelouis, 4ème étage, 67000

Date de début

Dates au choixInscriptions ouvertes
Toulouse ((31) Haute-Garonne)
Voir plan
1 place Occitane - Bâtiment Le Sully, 4ème étage, 31000

Date de début

Dates au choixInscriptions ouvertes
Voir toutes les sessions (13)

À propos de cette formation

Découvrir la sécurité Réseau - Comprendre les failles et menaces - Protéger ses infrastructures

Administrateurs Réseaux expérimentés

Très bonnes connaissances des réseaux

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Réseau
  • Pare-feu
  • Mise en réseau
  • Audit
  • Gestion

Le programme

"- Maîtriser les fondamentaux de la Cybersécurité Problèmes de sécurité sur l'Internet Origine des failles, risques et menaces Fondamentaux sur la gestion des risques Organigramme typique d'une attaque Logiciels malveillants (état de l'art) Risques liés aux Malware Antivirus (fonctionnement et limites) Attaques logiques Analyse d'une APT (Advanced Persistent Threat) Authentification et gestion de mots de passe Menaces sur les applications Web (OWASP...) - Identifier les attaques réseaux Sécurité des réseaux LAN (Ethernet, VLAN...) Attaques réseau classiques : usurpation, man-in-the-middle, déni de service... Techniques de reconnaissances et de prise d'empreinte à distance Attaques par déni de service : taxonomie, moyens de protection Atelier pratique : exploitation ARP, prise d’empreinte via nmap - Mettre en place des pare-feux et architectures de sécurité Problématique des architectures de sécurité Exemples d'architectures sécurisées : DMZ, cloisonnements, VLANs multiples Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection) Acteurs majeurs du marché des pare-feux réseaux, comparaison entre produits commerciaux et produits non commerciaux Critères de choix d'un pare-feu réseau Exemple de configuration d'un pare-feu réseau Évolution des pare-feux Atelier pratique : mise en place d’un pare-feu basique et de routage de ports avec iptables - Maîtriser les protocoles de sécurité réseau Contextes IPv4 et IPv6 : nature des faiblesses de chacun des protocoles Handshake, record, alert et change Faiblesses inhérentes aux protocoles : telnet vs ssh v1 / v2, encapsulation, tunnelling TLS/SSL : rôle et fonctionnement, historique des failles, appréhension de l’impact Le problème du repli (fallback) Réseaux privés virtuels (VPN) : typologie des réseaux VPN, architectures et protocoles PPTP et L2TP, solutions techniques, état de l'art. IPsec : principe de fonctionnement, mise en œuvre, architecture, modes de fonctionnement Atelier pratique : analyse de trafic SSL, mise en place d’une session IPSec, franchissement de firewall via un tunnel ssh. - Détecter et gérer des événements de sécurité Détection/prévention d'intrusion (IDS/IPS) : principes, architectures, mise en œuvre Gestion des événements de sécurité (SIEM) : principes, architectures, mise en œuvre Monitoring des logs : principes, architecture, mise en œuvre, que chercher et comment réagir ? Atelier pratique : positionnement d’IDS, port mirroring, mise en place de suricata - Réaliser des audits de sécurité techniques Social engineering (techniques) Sécurité par mots de passe (cassage, politiques de mot de passe) Audits de sécurité (état de l'art des catégories, démonstrations d'outils) Audit organisationnel Audit de configuration Recherche de vulnérabilités par Metasploit et Nessus ou OpenVAS Atelier pratique : utilisation de John The Ripper pour casser en force, démonstration - Appréhender la sécurité des réseaux Wi-Fi (802.11) Problématiques de sécurité : historique et état actuel Principes de sécurisation (802.11i, 802.1X, EAP) Architectures hot-spot, résidentielle, entreprise Problématique du repli Atelier : découverte de mot de passe avec aircrack-ng, usurpation de portail captif. - Atelier final : Mise en situation. Dans le cadre du déploiement d’une appli web via un accès wifi dédié, diagnostiquer les faiblesses à chaque étape de l’établissement de la connexion jusqu’à l’application, et émettre les recommandations appropriées. - Synthèse et conclusion"

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Cybersécurité Avancé : Hacking et Sécurité Réseaux

2 780 € HT