Formation Introduction complète à la sécurité des réseaux

Formation

À Levallois-Perret

2 165 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Levallois-perret

Connaître au moins un système d’exploitation (Windows, Linux, etc.) en tant qu’utilisateur et disposer d’une culture de base sur le réseau (@IP, passerelle, DNS, etc.). Des rappels réseaux sont cependant effectués en début de formation.

Les sites et dates disponibles

Lieu

Date de début

Levallois-Perret ((92) Hauts-de-Seine)
Voir plan
22/24 Rue du Président Wilson, 92300

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Le cadre techniqueConfiguration IP d’un équipement (@IP, passerelle, DNS)Synthèse technique sur les échanges standards dans un réseau local entre les machinesSpécificités liés à Internet (passerelle, routeur, ports externes, ...)Le principe du NAT –Network Address Translation)Adresse MAC des équipements réseauxFonctionnement détaillé d’un switchQui est le maillon faible parmi les composants (PC, switchs, firewall, passerelle, applications, etc.) ?TRAVAUX PRATIQUES : Configuration des PC de la salle pour accéder au réseau local puis à InternetAnalyse du trafic réseau en « rythme de croisière »Mise en évidence des risques Les risques et les menaces de sécurité des réseuxExemples de préjudices subis par des entreprisesL’analyse du réseau pour récupérer quoi ?Différences de « dégâts » selon les applications attaquéesLes applications exposéesSaturer des applications (Deny Of Service)Les virus et malwareLe cheval de troieLa mise sur écouteDémonstrations commentées TRAVAUX PRATIQUES : Démonstrations d’attaques (récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc. ) L’intégrité des donnéesEst-on en train d’utiliser les « vraies » données ?Principes d’une fonction de hachageLes empreintes de fichiers, mots de passe, etc. Les évolutions MD5, SHA, etc. Création de signatures numériquesTRAVAUX PRATIQUES : Exemple de génération d’empreinte d’un fichier et d’un mot de passe.Modification d’une lettre, régénération des empreintes, conclusions ? Authentification des utilisateurs (mots de passe)Principes des annuaires (Active Directory, LDAP, etc. )Ne pas confondre la base de compte locale et celle du serveurComment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)Exemples sous Windows et LinuxLes « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)Exemple d’attaque par dictionnaireCe que l’administrateur peut/doit imposer aux utilisateurs Exemples de stratégies de mot de passeRègles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l'entreprise).TRAVAUX PRATIQUES : Exemple de prise de contrôle du compte « super-utilisateur » sous LinuxExemple de mise en place d’une stratégie de mot de passe « dure » sous WindowsExemples de partage de répertoire sur le réseauTentative d’accès en local et à distanceConclusions ? Authentification des machinesLe nom d’une machineEnregistrement auprès des DNS (Domain Name System)Quelle légitimité pour les DNS ?Nom de machine et adresse IPLes fausses informationsL’identifiant hardware de la carte réseau (filaire ou wifi) : adresse MACTRAVAUX PRATIQUES : Visite guidée des règles d’un firewall effectuant des filtrages sur les adresses MAC, IP et noms de machine. Observations des informations d’un serveur DNS. Injections de fausses informations dans le DNS. Conclusions ? Différentes architectures de sécurité des réseaux (Vlan, DMZ, VPN)Principes des VLAN (Virtual Local Area Network)En quoi les VLAN sécurisent l’entreprise ?Philosophie d’une DMZ (Demilitary Zone)Cas de l’extranet d’entrepriseRelié deux sites par VPN (Virtual Private Network)Sécuriser le bureau à distance avec un VPNRôle de IPSec dans la sécurisation d’un VPNTRAVAUX PRATIQUES : Exemples de “decoupage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services).Mise en place d’un serveur VPNExemples d’architecture mis en place dans le travail à distance (bureau à distance, logme in, liaison VPN) Le firewall (pare feu)Philosophie générale commune à tous les firewallAnalogie avec les procédures de sécurité « humaines » (badge, carte d’identité, personne visitée, provenance, etc.)L’importance de l’ordre des règlesPrincipes des règles en cascadeTRAVAUX PRATIQUES : Exemples de filtrage depuis un firewall sous Linux et sous Windows :Restrictions des accès à certains services (Web,FTp, etc.) à certaines heures ou de façons permanentes pour certaines machines identifiées par leur adresse IP.Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.Héberger et protéger son propre serveur WEB en redirigeant les requêtes WEB venues de l’extérieur vers un serveur situé dans une zone sécurisée (DMZ). Exemples d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solution. Les attaques du poste de travail sécurisé en réseauxMot de passe de comptes utilisateur sur les sites web Exécution de script, contrôle activeX, applet java nuisibles Le hameçonnage L'usurpation de session webTRAVAUX PRATIQUES : Visites de sites WEB malveillant Wifi et sécuritéVocabulaire et concepts (SSIS, canal, Point d’accès, etc. )Les différents types de clef : WEP, WPA, WPA2, EAP, etc.L’authentification auprès d’un serveur RadiusL’intérêt d’isoler le Wifi dans un VLANTRAVAUX PRATIQUES : Variantes autour des différents types de clefs pour comprendre pourquoi la sécurité maximale n’est pas toujours possible.Mise en place d’un serveur Radius Cloud et sécuritéPrésentations rapides des différentes offres (coût, fonctionnalités)La loi et les datacentersCryptage et stockage dans le cloudQuel comportement du cloud pour les moyens et gros volumes de données ?TRAVAUX PRATIQUES : Démonstration de sauvegarde en ligne et récupération des données depuis plusieurs sources.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Formation Introduction complète à la sécurité des réseaux

2 165 € HT