Formation sécurité réseaux
Formation
À Paris
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Paris
Administrateurs Réseaux expérimentés Pré-requis :Très bonnes connaissances des réseaux Objectifs :Découvrir la sécurité Réseau - Comprendre les failles et menaces - Protéger ses infrastructures Sanction :Attestation de fin de stage mentionnant le résultat des acquis Référence :Ré100230-F Demandeurs d'emploi : Contactez-nous pour connaître les remises Pôle Emploi
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Les matières
- Réseau
- Pare-feu
- Mise en réseau
- Gestion
Le programme
I - Concepts fondamentaux et contexte de l'internetProblèmes de sécurité sur l'Internet
Origine des failles, risques et menaces
Fondamentaux sur la gestion des risques
Organigramme typique d'une attaque
Logiciels malveillants (état de l'art)
Risques liés aux Malware
Antivirus (fonctionnement et limites)
Attaques logiques
Analyse d'une APT (Advanced Persistent Threat)
Authentification et gestion de mots de passe
Menaces sur les applications Web (OWASP...)
II - Attaques réseauxSécurité des réseaux LAN (Ethernet, VLAN...)
Attaques réseau classiques : usurpation, man-in-the-middle, déni de service...
Techniques de reconnaissances et de prise d'empreinte à distance
Attaques par déni de service : taxonomie, moyens de protection
Atelier pratique : exploitation ARP, prise d’empreinte via nmap
III - Pare-feux et architectures de sécuritéProblématique des architectures de sécurité
Exemples d'architectures sécurisées : DMZ, cloisonnements, VLANs multiples
Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection)
Acteurs majeurs du marché des pare-feux réseaux, comparaison entre produits commerciaux et produits non commerciaux
Critères de choix d'un pare-feu réseau
Exemple de configuration d'un pare-feu réseau
Évolution des pare-feux
Atelier pratique : mise en place d’un pare-feu basique et de routage de ports avec iptables
IV - Protocoles de sécurité réseauContextes IPv4 et IPv6 : nature des faiblesses de chacun des protocoles
Handshake, record, alert et change
Faiblesses inhérentes aux protocoles : telnet vs ssh v1 / v2, encapsulation, tunnelling
TLS/SSL : rôle et fonctionnement, historique des failles, appréhension de l’impact
Le problème du repli (fallback)
Réseaux privés virtuels (VPN) : typologie des réseaux VPN, architectures et protocoles PPTP et L2TP, solutions techniques, état de l'art.
IPsec : principe de fonctionnement, mise en œuvre, architecture, modes de fonctionnement
Atelier pratique : analyse de trafic SSL, mise en place d’une session IPSec, franchissement de firewall via un tunnel ssh.
V - Détection et gestion des événements de sécuritéDétection/prévention d'intrusion (IDS/IPS) : principes, architectures, mise en œuvre
Gestion des événements de sécurité (SIEM) : principes, architectures, mise en œuvre
Monitoring des logs : principes, architecture, mise en œuvre, que chercher et comment réagir ?
Atelier pratique : positionnement d’IDS, port mirroring, mise en place de suricata
VI - Audits de sécurité techniquesSocial engineering (techniques)
Sécurité par mots de passe (cassage, politiques de mot de passe)
Audits de sécurité (état de l'art des catégories, démonstrations d'outils)
Audit organisationnel
Audit de configuration
Recherche de vulnérabilités par Metasploit et Nessus ou OpenVAS
Atelier pratique : utilisation de John The Ripper pour casser en force, démonstration
VII - Sécurité des réseaux Wi-Fi (802.11)
Problématiques de sécurité : historique et état actuel
Principes de sécurisation (802.11i, 802.1X, EAP)
Architectures hot-spot, résidentielle, entreprise
Problématique du repli
Atelier : découverte de mot de passe avec aircrack-ng, usurpation de portail captif.
VIII - Sécurité des réseaux opérateurs Base des échanges Internet, fonctionnement du peering
Risques associés à BGP : vol de trafic, annonces malveillantes
Relations entre AS, RPKI
Rôle des registres (IRR)
Fonctionnement des interconnexions SS7 (Signalisation non sécurisée, géolocalisation, interception)
Risques associés à la téléphonie
Risques liés à la VoIP
Le suivi des matériels datés
Exploitation des failles latentes
Sécurité des réseaux radio-mobiles : du GSM à la 4G/LTE
Menaces, failles et mesures de protection dans des réseaux mobiles (IMSI-Catcher...)
Sécurité des interfaces sans fil (NFC...)
Cas particulier de la sécurité des terminaux mobiles
Hétérogénéité des niveaux de sécurité entre réseaux et terminaux fixes et mobiles
Dans le cadre du déploiement d’une appli web via un accès wifi dédié, diagnostiquer les faiblesses à chaque étape de l’établissement de la connexion jusqu’à l’application, et émettre les recommandations appropriées.
Synthèse et conclusionAvez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Formation sécurité réseaux