Sécuriser les Accès Réseaux
Formation
À Montrouge et Rouen
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
-
Durée
4 Jours
Objectifs: Ce stage pratique vous montrera comment mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux Internet/Intranet. Après avoir étudié en détail les menaces pesant sur le système d'information, la formation permet aux stagiaires de comprendre par la pratique le retocir. Destinataires: T oute personne ayant à assurer la sécurité des systèmes et réseaux.
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Bonne connaissance du protocole TCP/IP, de l'administration système et réseaux sous Linux et Windows NT ou 2000. La connaissance des routeurs Cisco se
Les Avis
Le programme
Programme:
-Risques et menaces
La sécurité dans le monde TCP/IP
- Etat des lieux de la sécurité informatique en France.
- Vocabulaire, savoir « parler sécurité ».
Attaques en mode noyau
- Forces et faiblesses du protocole TCP/IP.
- Panorama des attaques par le noyau (IP Spoofing, TCP-flooding, SMURF, etc.).
- A la recherche du déni de service.
Attaques applicatives
- Intelligence gathering : de l'art de récupérer les informations publiques de votre entreprise.
- Les applications à risque (DNS, HTTP, SMTP, etc.). Spamming et « relais noir ».
-Architectures de sécurité
Quelles architectures pour quels besoins ?
- Routeur filtrant, firewall, DMZ.
- Plan d'adressage sécurisé : RFC 1918. Translation d'adresses NAT/PAT/MASQ/STATIC.
Firewall : pierre angulaire de la sécurité
- Dédier un firewall ou le mutualiser ?
- Architectures multiniveaux. Quand faut-il multiplier les points de filtrage ?
- Etat du marché. Critères de choix et mode d'implémentation.
- Les dix étapes de la méthodologie de projet firewall.
Proxy serveur et relais applicatif
- Proxy ou firewall : concurrence ou complémentarité ? Reverse proxy, filtrage de contenu, cache et authentification.
-Sécurité des réseaux TCP/IP
Vers, virus et trojans
- Tendances. Comment organiser sa défense ? Outils et méthodes.
Sécuriser les accès réseaux WAN
- Auditer puis renforcer la sécurité de ses routeurs. Méthode et application.
Sécurité et qualité de service
- Les outils pour gérer la QoS : logiciel dédié, appliance ou fonctionnalités embarquées.
- VPN Internet : avantages et inconvénients.
-Sécurité des bastions TCP/IP
Authentification de l'utilisateur
- Authentification forte, déploiement d'une solution réseau. Radius, LDAP. Tokens SecureID.
- Certificats et PKI. Intérêt et limites. X509 pour SSL et S/Mime.
Durcissement des bastions Windows
- Correction des failles : best practices.
- Les étapes du renforcement de la sécurité Windows.
Durcissement des bastions Linux Redhat
- La règle du « toujours trop » sur Linux.
- Les étapes du renforcement de la sécurité sous Linux.
-Audit sécurité et exploitation
Définir et conserver un seuil de sécurité
- Pourquoi et comment mesurer la sécurité.
- Cycle de vie d'une faille, la lutte contre le temps.
Les outils et techniques disponibles
- Tests de vulnérabilité ou tests d'intrusion :outils et moyens.
- Les logiciels de scan avancé VDS : ISS Internet Scanner, Nessus.
- Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
Réagir efficacement en toutes circonstances
- Supervision et administration : séparation des fonctions.
- Impacts organisationnels. Contraintes H24. Procédures de réaction.
- Veille technologique : comment se tenir informé des nouvelles vulnérabilités.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécuriser les Accès Réseaux