Défendre le périmètre réseau contre les cyberattaques

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

À propos de cette formation :Les entreprises continuent de se fier à Internet pour la communication et l'accès aux données entre collaborateurs, fournisseurs et partenaires. Cette formation Sécurité vous apporte un entraînement pour donner aux professionnels de l'informatique les compétences requises pour mettre en œuvre et gérer les éléments clés d'un réseau sécurisé.

À propos de cette formation

À qui s'adresse cette formation ?Les professionnels de la sécurité recherchant une connaissance et des capacités pour fortifier le périmètre de réseau et fournir une défense intégrée.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Mise en réseau
  • Pare-feu
  • Réseau
  • Services
  • Serveurs

Le programme

Définir vos objectifs de sécurité

Définir des principes de sécurité

  • S'assurer de la confidentialité, de l'intégrité et de la disponibilité des données (CIA)
  • Évaluer les techniques de défense
  • Définir une position de sécurité générique
Développer une stratégie de sécurité
  • Équilibrer les risques et les exigences métier
  • Identifier vos objectifs en assurance de l'information
  • Choisir des technologies de sécurité

Déployer un pare-feu sécurité

  • Déterminer le type de pare-feu adéquat
  • Sélectionner/mettre en application le système d'exploitation
  • Virtualiser un pare-feu
Configurer le pare-feu de sorte qu'il prenne en charge les services sortants
  • Prendre en charge des services simples : HTTP, SMTP
  • Filtrer le contenu dangereux et gérer le trafic chiffré
  • Gérer les services complexes : VoIP, audio et vidéo
Fournir des services externes de façon sécurisée
  • Mettre en œuvre des serveurs accessibles au public
  • Créer une architecture de zone démilitarisée
  • Prendre en charge le courrier SMTP
Permettre l'accès aux services internes
  • Personnaliser le DNS pour les architectures du pare-feu
  • Configurer la translation d'adresse réseau
  • Développer des listes d'accèspour les applications de serveurs clients

Détecter et prévenir les intrusions

  • Détections des anomalies et des mauvaises utilisations
  • Analyse avancée
Déployer un IDS
  • Placer l'IDS du réseau (NIDS) au sein de l'architecture du réseau
  • Exploiter des captures en mode discret
Détecter les intrusions dans l'entreprise
  • Concevoir une hiérarchie IDS multicouche
  • Gérer l'IDS distribué
  • Déployer un IDS hôte sur les serveurs critiques
Interpréter les alertes
  • Vérifier l'exploitation de l'IDS
  • Minimiser les faux positifs et négatifs
  • Valider les événements IDS et reconnaître les attaques
Arrêter les intrus
  • Exploiter les réponses actives de l'IDS
  • Snipping une session TCP
  • Contrôler l'accès avec une mise à jour du pare-feu
  • Arrêter les paquets avec Gateway IDS (GIDS)

Sécuriser des réseaux privés virtuels (VPN)

Créer des tunnels VPN

  • Tunnels obligatoires vs. tunnels volontaires
  • Prendre en charge les utilisateurs à distance avec les tunnels au niveau de la couche 2, connecter des sites à distances avec des tunnels au niveau de la couche 3
Appliquer une protection cryptographique
  • Vérifier l'intégrité du message avec le hachage
  • S'assurer de la confidentialité avec le chiffrement symétrique
  • Échanger les clés symétriques avec le chiffrement asymétrique
  • Gérer les certificats numériques avec les PKI
Configurer les VPN des utilisateurs à distance
  • Déployer le logiciel client
  • Exploiter le protocole de tunnellisation de niveau 2 (L2TP)
  • Protéger les tunnels L2TP avec IPsec Transport Mode
Créer des VPN site à site
  • Utiliser des concentrateurs VPN et des routeurs VPN
  • Appliquer IPsec en mode tunnel
  • Évaluer les protocoles de tunneling

Intégrer les défenses du périmètre

Réduire l'impact des attaques par déni de service (DoS)

  • Minimiser les attaques à partir d'une connexion avec les IPS
  • Blackholing et sinkholing
  • Mettre en œuvre un système de défense par déni de service (DoS)
  • Blacklister les sites et les plages d'adresse susceptibles d'attaquer
Architectures du périmètre
  • Intégrer l'IDS et les VPN dans l'architecture de votre pare-feu
  • Positionner des serveurs accessibles en externe
  • Surveiller et contrôler des réseaux sans fil

Informations complémentaires

Travaux Pratiques :Rechercher des ports ouverts dans les réseauxDéfinir une liste de contrôle d'accès (ACL) grâce à un routeur avec filtrage par paquetsDétourner les attaques avec un système IDS/IPS intégréSécuriser les communications avec un VPN IPsecSe défendre contre les attaques DoS

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Défendre le périmètre réseau contre les cyberattaques

Prix sur demande