Sécurité Systèmes et Réseaux - Niveau 1
Formation
À Montrouge et Rouen
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Niveau
Niveau initiation
-
Dirigé à
Pour professionnels
-
Lieu
-
Durée
4 Jours
Objectifs: Ce stage pratique vous montrera comment mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux Internet/Intranet. Après avoir étudié en détail les menaces pesant sur le système d'information, vous saurez apprécier le rôle de chaque équipement de. Destinataires: Responsable sécurité, Ingénieur système et réseaux, technicien réseaux ou sécurité, administrateur réseaux.
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Bonne connaissance du protocole TCP/IP, du routage, de l'administration système et réseaux sous Linux et Windows 2000. Quelques connaissances sur les
Les Avis
Le programme
Programme:
Risques et menaces
La sécurité dans le monde TCP/IP
- Etat des lieux de la sécurité informatique en France.
- Vocabulaire, savoir « parler sécurité ».
Attaques en mode noyau
- Forces et faiblesses du protocole TCP/IP.
- Panorama des attaques par le noyau (IP Spoofing, TCP-flooding, SMURF, etc.).
- A la recherche du déni de service.
Attaques applicatives
- Intelligence gathering : de l'art de récupérer les informations publiques de votre entreprise.
- Les applications à risque (DNS, HTTP, SMTP, etc.). Spamming et « relais noir ».
Architectures de sécurité
Quelles architectures pour quels besoins ?
- Routeur filtrant, firewall, DMZ.
- Plan d'adressage sécurisé : RFC 1918.
- Translation d'adresses NAT/PAT/MASQ/STATIC.
Firewall : pierre angulaire de la sécurité
- Dédier un firewall ou le mutualiser ?
- Architectures multiniveaux. Quand faut-il multiplier les points de filtrage ?
- Etat du marché. Critères de choix et mode d'implémentation.
- Les dix étapes de la méthodologie de projet firewall.
Proxy serveur et relais applicatif
- Proxy ou firewall : concurrence ou complémentarité ?
- Reverse proxy, filtrage de contenu, cache et authentification.
- Relais SMTP, une obligation ?
Sécurité des réseaux TCP/IP
Sécuriser les accès réseaux WAN
- Auditer puis renforcer la sécurité de ses routeurs. Méthode et application.
- Fonctions du Firewall.
- Réseaux privés virtuels, principes et intérêts.
Sécurité WiFi
- Risques inhérents aux réseaux sans fils.
- Les limites du WEP.
- WPA, la solution ? Architectures de déploiement.
- Norme 802.11i/WPA2.
Disponibilité et qualité de service
- La QoS au coeur de la sécurité ?
- Les outils pour gérer la QoS : logiciel dédié, appliance ou fonctionnalités embarquées.
- Le cas des réseaux privés virtuels.
Sécurité des bastions
Durcissement des bastions Windows
- Correction des failles : best practices.
- Les étapes du renforcement de la sécurité Windows.
- Sécurité applicative, I.I.S. comme exemple.
Durcissement des bastions Linux Redhat
- La règle du « toujours trop » sur Linux.
- Les étapes du renforcement de la sécurité sous Linux.
- Sécurité applicative, Sendmail comme exemple.
Sécurité des données
Public Key Infrastructure
- Rappels sur les chiffrements symétrique et asymétrique. Fonctions de hachage.
- Certificat X509 et signature électronique.
- Liste des certificats révoqués (CRL).
Authentification de l'utilisateur
- Techniques d'authentification.
- L'authentification forte.
- Certificats X509, Radius, LDAP. Tokens SecureID, EAP et 802.1x.
Vers, virus, trojans, malwares et keyloggers
- Tendances.
- Comment organiser sa défense ?
- Outils et méthodes.
Audit sécurité et exploitation
Définir et conserver un seuil de sécurité
- Pourquoi et comment mesurer la sécurité.
- Cycle de vie d'une faille, la lutte contre le temps.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité Systèmes et Réseaux - Niveau 1