Securiser les Acces Reseaux - Architecture et Mise en Oeuvre

Formation

À Villeurbanne

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Lieu

    Villeurbanne

Ce stage pratique vous montrera comment mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux. Internet/Intranet. Après avoir étudié en détail les menaces pesant sur le système d'information, la formation permet aux stagiaires de comprendre par la pratique le rôle de chaque équipement de sécurité. Destinataires: Toute personne ayant à assurer la sécurité des systèmes et réseaux.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Villeurbanne ((69) Rhône)
Voir plan
75 Cours Emile Zola, 69100

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Ce stage pratique vous montrera comment mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux
Internet/Intranet. Après avoir étudié en détail les menaces pesant sur le système d'information, la formation permet aux stagiaires de comprendre par la pratique le rôle de chaque équipement de sécurité entrant dans le périmètre de protection de l'entreprise.
Pré-requis :
Bonne connaissance du protocole TCP/IP, de l'administration système et réseaux sous Linux et
Windows NT ou 2000. La connaissance des routeurs Cisco serait un plus, mais pas indispensable.

Pédagogie:
Alternance d'exercices pratiques sur micro-ordinateur et de courts exposés théoriques ,
Exercices différenciés suivant l'homogénéité du groupe,
Un support de cours est distribué à chaque participant en fin de formation.

Contenu :
Risques et menaces

La sécurité dans le monde TCP/IP
- Etat des lieux de la sécurité informatique en
France.
- Vocabulaire, savoir «parler sécurité».

Attaques en mode noyau
- Forces et faiblesses du protocole TCP/IP.
- Panorama des attaques par le noyau (IP Spoofing,
TCP-flooding, SMURF, etc.).
- A la recherche du déni de service.

Attaques applicatives
- Intelligence gathering: de l'art de récupérer les informations publiques de votre entreprise.
- Les applications à risque (DNS, HTTP, SMTP, etc.).
Spamming et «relais noir».

Architectures de sécurité

Quelles architectures pour quels besoins?
- Routeur filtrant, firewall, DMZ.
- Plan d'adressage sécurisé: RFC 1918.
Translation d'adresses NAT/PAT/MASQ/STATIC.

Firewall: pierre angulaire de la sécurité
- Dédier un firewall ou le mutualiser?
- Architectures multiniveaux. Quand faut-il multiplier les points de filtrage?
- Etat du marché. Critères de choix et mode d'implémentation.
- Les dix étapes de la méthodologie de projet firewall.
Proxy serveur et relais applicatif
- Proxy ou firewall: concurrence ou complémentarité? Reverse proxy, filtrage de contenu, cache et authentification.

Sécurité des réseaux TCP/IP

Vers, virus et trojans
- Tendances. Comment organiser sa défense?
Outils et méthodes.

Sécuriser les accès réseaux WAN
- Auditer puis renforcer la sécurité de ses routeurs.
Méthode et application.


Sécurité et qualité de service
- Les outils pour gérer la QoS: logiciel dédié, appliance ou fonctionnalités embarquées.
- VPN Internet: avantages et inconvénients.

Sécurité des bastions TCP/IP

Authentification de l'utilisateur
- Authentification forte, déploiement d'une solution réseau. Radius, LDAP. Tokens SecureID.
- Certificats et PKI. Intérêt et limites.
X509pour SSL et S/Mime.

Durcissement des bastions Windows
- Correction des failles: best practices.
- Les étapes du renforcement de la sécurité Windows.


Durcissement des bastions Linux Redhat
- La règle du «toujours trop» sur Linux.
- Les étapes du renforcement de la sécurité sous
Linux.

Audit sécurité et exploitation

Définir et conserver un seuil de sécurité
- Pourquoi et comment mesurer la sécurité.
- Cycle de vie d'une faille, la lutte contre le temps.

Les outils et techniques disponibles
- Tests de vulnérabilité ou tests d'intrusion:outils et moyens.
- Les logiciels de scan avancé VDS : ISS Internet
Scanner, Nessus.
- Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.

Réagir efficacement en toutes circonstances
- Supervision et administration: séparation des fonctions.
- Impacts organisationnels. Contraintes H24.
Procédures de réaction.
- Veille technologique : comment se tenir informé des nouvelles vulnérabilités.


Durée: 4 jours

Supports de cours
- Support de cours officiel remis aux stagiaires.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Securiser les Acces Reseaux - Architecture et Mise en Oeuvre

Prix sur demande