Sécuriser les Accès Réseaux

Formation

À Montrouge et Rouen

1 400 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

Objectifs: Ce stage pratique vous montrera comment mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux Internet/Intranet. Après avoir étudié en détail les menaces pesant sur le système d'information, la formation permet aux stagiaires de comprendre par la pratique le retocir. Destinataires: T oute personne ayant à assurer la sécurité des systèmes et réseaux.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Montrouge ((92) Hauts-de-Seine)
Voir plan
41 Rue Perier

Date de début

Consulter
Rouen ((76) Seine-Maritime)
Voir plan
13 Rue Malherbe, 76100

Date de début

Consulter

À propos de cette formation

Bonne connaissance du protocole TCP/IP, de l'administration système et réseaux sous Linux et Windows NT ou 2000. La connaissance des routeurs Cisco se

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Pré-requis:Bonne connaissance du protocole TCP/IP, de l'administration système et réseaux sous Linux et Windows NT ou 2000. La connaissance des routeurs Cisco serait un plus, mais pas indispensable.

Programme:

-Risques et menaces
La sécurité dans le monde TCP/IP
- Etat des lieux de la sécurité informatique en France.
- Vocabulaire, savoir « parler sécurité ».
Attaques en mode noyau
- Forces et faiblesses du protocole TCP/IP.
- Panorama des attaques par le noyau (IP Spoofing, TCP-flooding, SMURF, etc.).
- A la recherche du déni de service.
Attaques applicatives
- Intelligence gathering : de l'art de récupérer les informations publiques de votre entreprise.
- Les applications à risque (DNS, HTTP, SMTP, etc.). Spamming et « relais noir ».

-Architectures de sécurité
Quelles architectures pour quels besoins ?
- Routeur filtrant, firewall, DMZ.
- Plan d'adressage sécurisé : RFC 1918. Translation d'adresses NAT/PAT/MASQ/STATIC.
Firewall : pierre angulaire de la sécurité
- Dédier un firewall ou le mutualiser ?
- Architectures multiniveaux. Quand faut-il multiplier les points de filtrage ?
- Etat du marché. Critères de choix et mode d'implémentation.
- Les dix étapes de la méthodologie de projet firewall.
Proxy serveur et relais applicatif
- Proxy ou firewall : concurrence ou complémentarité ? Reverse proxy, filtrage de contenu, cache et authentification.

-Sécurité des réseaux TCP/IP
Vers, virus et trojans
- Tendances. Comment organiser sa défense ? Outils et méthodes.
Sécuriser les accès réseaux WAN
- Auditer puis renforcer la sécurité de ses routeurs. Méthode et application.
Sécurité et qualité de service
- Les outils pour gérer la QoS : logiciel dédié, appliance ou fonctionnalités embarquées.
- VPN Internet : avantages et inconvénients.

-Sécurité des bastions TCP/IP
Authentification de l'utilisateur
- Authentification forte, déploiement d'une solution réseau. Radius, LDAP. Tokens SecureID.
- Certificats et PKI. Intérêt et limites. X509 pour SSL et S/Mime.
Durcissement des bastions Windows
- Correction des failles : best practices.
- Les étapes du renforcement de la sécurité Windows.
Durcissement des bastions Linux Redhat
- La règle du « toujours trop » sur Linux.
- Les étapes du renforcement de la sécurité sous Linux.

-Audit sécurité et exploitation
Définir et conserver un seuil de sécurité
- Pourquoi et comment mesurer la sécurité.
- Cycle de vie d'une faille, la lutte contre le temps.
Les outils et techniques disponibles
- Tests de vulnérabilité ou tests d'intrusion :outils et moyens.
- Les logiciels de scan avancé VDS : ISS Internet Scanner, Nessus.
- Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
Réagir efficacement en toutes circonstances
- Supervision et administration : séparation des fonctions.
- Impacts organisationnels. Contraintes H24. Procédures de réaction.
- Veille technologique : comment se tenir informé des nouvelles vulnérabilités.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécuriser les Accès Réseaux

1 400 € HT