Sécurité des Réseaux Statut Type Avancé
Formation
À Paris
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Paris
-
Durée
4 Jours
Objectifs: Acquérir une vision globale des problèmes de sécurité liés aux réseaux. Maîtriser les concepts sous-jacents aux solutions applicables. Disposer des bases nécessaires pour sécuriser une connexion internet. Avoir une vue d'ensemble des aspects sécurité liés à la problématique d'interconnexion du système d'information d'une entreprise avec les réseaux. …
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Objectifs et présentation
Acquérir une vision globale des problèmes de sécurité liés aux réseaux.
Maîtriser les concepts sous-jacents aux solutions applicables. Disposer des bases nécessaires pour sécuriser une connexion internet. Avoir une vue d''ensemble des aspects sécurité liés à la problématique d''interconnexion du système d''information d''une entreprise avec les réseaux.
Cette formation apporte les connaissances nécessaires à une bonne maîtrise du protocole SSL. Une approche globale identifie les problèmes (vulnérabilités, attaques, risques), les solutions envisageables et leurs principes de fonctionnement. Cette formation met l''accent à la fois sur la compréhension des enjeux des accès distants, notamment par réseaux d''accès sans fil, et sur la mise en OEuvre de différentes solutions de VPN. Cette formation permet de maîtriser le protocoleIPsecet d''acquérir des éléments de choix de solutions.
Programme
Concepts fondamentaux et contexte de l''internet
· Rappels sur TCP/IP, problèmes de sécurité sur l''internet. Origine des failles. Risques et menaces : ex. de sites web piratés, pertes d''image, pertes financières ; présentation d''études réalisées par le SANS/FBI
· Évolution du mode d''attaques
· Organigramme typique d''une attaque
· Statistiques sur les attaques réalisées
· Évolution du piratage et futur de la sécurité sur internet
Attaques réseaux
· Différentstypesd''attaques: IP, spoofing, man-in-the-middle, ARP
· Spoofing, écoutes frauduleuses,hijacking, dénis de services par consommation de bande passante ou de ressources
· Technologies de prise d''empreintes : passive et active. Les attaques par déni de service distribué
· Exemple pratique : démonstration de prise d''empreinte sur un système du réseau informatique
Pare-feux et architectures de sécurité
· Problématique des architectures de sécurité
· Exemples d''architectures sécurisées
· Pare-feux réseaux (filtres de paquets, relais applicatifs,statefulinspection)
· Acteurs majeurs du marché des pare-feux réseaux : comparaison entre produits commerciaux et produits non commerciaux ; critères de choix d''un pare-feu réseau
· Exemple de configuration d''un pare-feu réseau. Évolutions des pare-feux. Zone démilitarisée DMZ
Systèmes de détection d''intrusion (IDS)
· Principes de mise en OEuvre
· Différentes technologies
· Bénéfices et inconvénients
· Exemples et démonstrations de produits du marché
Protocoles de sécurité réseau
· Contextes IPv4 et IPv6
· Protocole SSL : rôle et fonctionnement
· Handshake, record, alert et change
· CipherSpec, attaques, dimensionnement et coûts
· IPsec: principe de fonctionnement, mise en OEuvre, architecture, modes de fonctionnement, protocoles AH/ESP, gestion des clés dansIPsec(ISAKMP, OAKLEY, SKEME), association de sécurité
· Base de données - Base de politique de sécurité
· IKE : rôle, mode de fonctionnement, interfonctionnement avecIPsec
· Réseaux privés virtuels (VPN) : typologie des réseaux VPN, architectures et protocoles PPTP et L2TP; solutions techniques, état de l''art et analyse
· Exemples et démonstrations
Sécurité des réseaux sans fil
· Sécurité des réseauxsans fil : généralités
· Sécurité des WLAN de type 802.11 (contrôle d''accès, WEP, etc.)
· Norme de contrôle d''accès IEEE 802.1x
· Sécurité Bluetooth
· Problématique des VPN sur WLAN
· Démonstration de connexion à un réseau sans-fil IEEE 802.11
Sécurité et mobilité dans les réseaux
· Systèmesradiomobiles: du GSM à l''UMTS
· Sécurité de l''internet mobile, de la mobilité personnelle sur IP
· Convergence et mobilité internet
Audit technique de sécurité
· But et déroulement d''un audit de sécurité
· « Pen Test » (Audit intrusif)
· Audit sur site
· Méthode d''audit
· Démonstrations : exemples et mise en OEuvre d''outils d''aide aux audits techniques de sécurité :Nmap, Nessus etc.
Synthèse et conclusion
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité des Réseaux Statut Type Avancé