SEC08 Sécurité systèmes et réseaux

Formation

À Tunis (Tunisie)

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Tunis (Tunisie)

Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre.

Les sites et dates disponibles

Lieu

Date de début

Tunis (Tunisie)
Rue 8609 N°18 Z.I. Charguia 1, 1035

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

  1. Risques et menaces
    • Introduction à la sécurité
      • Etat des lieux de la sécurité informatique.
      • Le vocabulaire de la sécurité informatique.
    • Attaques " couches basses "
      • Forces et faiblesses du protocole TCP/IP.
      • Illustration (ARP et IP Spoofing, TCPSYNflood, SMURF;;.). Déni de service et déni de service distribué.
    • Attaques applicatives
      • Intelligence gathering.
      • HTTP, un protocole particulièrement exposé.
      • SMTP, spamming et " relais noir ".
  2. Architectures de sécurité
    • Quelles architectures pour quels besoins ?
      • Plan d'adressage sécurisé : RFC 1918.
      • Translation d'adresses (FTP comme exemple).
      • Le rôle des zones démilitarisées.
      • Exemples d'architectures.
    • Firewall : pierre angulaire de la sécurité
      • Actions et limites du firewall " réseau ".
      • Fautil multiplier les points de filtrage ?
      • Etat du marché. Choix et mode d'implémentation.
      • La méthodologie d'un projet firewall.
    • Proxy serveur et relais applicatif
      • Proxy ou firewall : concurrence ou complémentarité ?
      • Reverse proxy, filtrage de contenu, cache et authentification.
      • Relais SMTP, une obligation?
  3. Sécurité des données
    • Cryptographie
      • Rappels sur les chiffrements symétrique et asymétrique. Fonctions de hachage.
      • Services cryptographiques.
        Authentification de l'utilisateur L'importance de l'authentification réciproque. Différences entre indentification, authentification et autorisation.
    • Vers, virus, trojans, malwares et keyloggers
      • Tendances actuelles. L'offre antivirale, complémentarité des éléments.
  4. Sécurité des échanges
    • Sécurité WiFi
      • Risques inhérents aux réseaux sans fils.
      • Les limites du WEP. WPA, la solution ? Architectures de déploiement.
    • IPSec
      • Présentation du protocole.
      • Modes tunnel et transport. ESP et AH.
    • SSL/TLS
      • Présentation du protocole. Détails de la négociation
    • SSH
        Présentation et fonctionnalités. Différences avec SSL.
  5. Hardening
    • Présentation
      • Insuffisance des installations par défaut.
      • Critères d'évaluation (TCSEC, ITSEC et critères communs).
    • Sécurisation de Windows
      • Gestion des comptes et des autorisations.
      • Contrôle des services.
      • Configuration réseau et audit
    • Sécurisation de Linux
      • Configuration du noyau.
      • Système de fichiers.
      • Gestion des services et du réseau.
  6. Les outils et techniques disponibles
    • Tests de vulnérabilité ou tests d'intrusion : outils et moyens.
    • Les logiciels détection des vulnérabilités (ISS Internet Scanner, Nessus…).
    • Les outils de détection temps réel IDSIPS, agent, sonde ou coupure.
  7. Réagir efficacement en toutes circonstances
    • Supervision et administration : séparation des fonctions.
    • Impacts organisationnels.
    • Procédures de réaction.
    • Veille technologique : comment se tenir informé des nouvelles vulnérabilités.
  8. Mise en situation
    • Etude préalable
      • Elaboration de l'architecture.
      • Définition de la matrice des connexions.
      • Construction de la table des translations
    • Déploiement
      • Installation des éléments.
      • Mise en œuvre de la politique de filtrage.
      • Recette fonctionnelle.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

SEC08 Sécurité systèmes et réseaux

Prix sur demande