Sécurité réseaux / internet / intranet
Formation
À Paris
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Paris
-
Durée
3 Jours
acquérir la maîtrise globale de la sécurisation d'un réseau privé utilisant les technologies internet/intranet, et de son interconnexion avec des réseaux extérieurs
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
administrateurs systèmes et réseaux, responsables de sécurité, responsables informatiques et chefs de projets inter-intranet
connaissance préalable des réseaux internet/intranet
Les Avis
Les matières
- Réseau
- Interconnexion
- Mise en réseau
- Ethernet
- Intranet
Le programme
Introduction et rappel sur les aspects juridiques
Panorama général de la Sécurité des SI
Respect de la vie privée / CNIL
Répression des délits en matière de SI
Responsabilités des dirigeants
Accès internet, charte et enregistrements de journaux
Principes de bases
Fondements mathématiques
Algorithmes et résistance
Découverte d’algorithmes
État de l'art
TP : tester la solidité d'un mot de passe
L'authentification n'est pas que pour les utilisateurs
Méthodes utilisées par les différents OS
Comment Mimikatz débusque les mauvais choix de Microsoft
Authentification forte
Certificats, PKI, SSO la solution ultime ?
Problématique d'un accès sur Ethernet
Les insuffisances d'ethernet et d'IP v4
Authentifier les utilisateurs et les machines
Les éléments du NAC (Network Access Control)
Firewalls et DMZ
Adapter l'architecture au niveau de sécurité souhaité
Segmenter son réseau pour le protéger
La défense en profondeur
TP : Wireshark, Nmap, Netcat
Vpn et sécurité des liaisons
Les vpn SSL (OpenVPN)
IpSec technologies et implémentations
Routage et authentification dans un contexte d'accès distant
Infrastructure
Authentifier c'est aussi responsabiliser
Le point sur les outils courants Rdp, vnc, telnet, ssh
DNS : un protocole fondamental et sensible
Recommandations pour les principaux navigateurs
Le maillon faible : sensibiliser les utilisateurs en quelques bonnes pratiques
Le proxy : un besoin réglementaire et une solution technique
Les certificats : gestion et mise en œuvre
Reverse proxy
TP : Metasploit
Sécurité du poste de travail
Windows 10
Microsoft Active Directory
Linux
Fonctionnalité de la virtualisation et sécurité
Impacts sur les critères DICT
Modification de la perception des réseaux (Ethernet, IP, …)
Recommandations pratiques pour la configuration de Vmware ESX
SMTP, un protocole peu sécurisé
La messagerie reste un vecteur d'attaque très important
Les bonnes pratiques utilisateurs sont déterminantes
Segmentation réseau mais aussi applicative, dns, opérateurs télécom
Le protocole Netflow
SysLog Serveur
Exploitations des logs : les outils d'analyse et de corrélation
Quelques outils : Splunk, SEC
Sondes IDS, IPS, boîtiers dédiés (appliance)
Quelques outils : Snort, OSSEC, Prelude IDS
Les dispositifs PCA et PRA
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité réseaux / internet / intranet