Sécurité Systèmes et Réseaux - Niveau 1

Formation

À Montrouge et Rouen

1 400 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Niveau

    Niveau initiation

  • Dirigé à

    Pour professionnels

Objectifs: Ce stage pratique vous montrera comment mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux Internet/Intranet. Après avoir étudié en détail les menaces pesant sur le système d'information, vous saurez apprécier le rôle de chaque équipement de. Destinataires: Responsable sécurité, Ingénieur système et réseaux, technicien réseaux ou sécurité, administrateur réseaux.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Montrouge ((92) Hauts-de-Seine)
Voir plan
41 Rue Perier

Date de début

Consulter
Rouen ((76) Seine-Maritime)
Voir plan
13 Rue Malherbe, 76100

Date de début

Consulter

À propos de cette formation

Bonne connaissance du protocole TCP/IP, du routage, de l'administration système et réseaux sous Linux et Windows 2000. Quelques connaissances sur les

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Pré-requis:Bonne connaissance du protocole TCP/IP, du routage, de l'administration système et réseaux sous Linux et Windows 2000. Quelques connaissances sur les réseaux WiFi seraient un plus.

Programme:

Risques et menaces
La sécurité dans le monde TCP/IP
- Etat des lieux de la sécurité informatique en France.
- Vocabulaire, savoir « parler sécurité ».
Attaques en mode noyau
- Forces et faiblesses du protocole TCP/IP.
- Panorama des attaques par le noyau (IP Spoofing, TCP-flooding, SMURF, etc.).
- A la recherche du déni de service.

Attaques applicatives
- Intelligence gathering : de l'art de récupérer les informations publiques de votre entreprise.
- Les applications à risque (DNS, HTTP, SMTP, etc.). Spamming et « relais noir ».
Architectures de sécurité
Quelles architectures pour quels besoins ?
- Routeur filtrant, firewall, DMZ.
- Plan d'adressage sécurisé : RFC 1918.
- Translation d'adresses NAT/PAT/MASQ/STATIC.
Firewall : pierre angulaire de la sécurité
- Dédier un firewall ou le mutualiser ?
- Architectures multiniveaux. Quand faut-il multiplier les points de filtrage ?
- Etat du marché. Critères de choix et mode d'implémentation.
- Les dix étapes de la méthodologie de projet firewall.
Proxy serveur et relais applicatif
- Proxy ou firewall : concurrence ou complémentarité ?
- Reverse proxy, filtrage de contenu, cache et authentification.
- Relais SMTP, une obligation ?

Sécurité des réseaux TCP/IP
Sécuriser les accès réseaux WAN
- Auditer puis renforcer la sécurité de ses routeurs. Méthode et application.
- Fonctions du Firewall.
- Réseaux privés virtuels, principes et intérêts.
Sécurité WiFi
- Risques inhérents aux réseaux sans fils.
- Les limites du WEP.
- WPA, la solution ? Architectures de déploiement.
- Norme 802.11i/WPA2.
Disponibilité et qualité de service
- La QoS au coeur de la sécurité ?
- Les outils pour gérer la QoS : logiciel dédié, appliance ou fonctionnalités embarquées.
- Le cas des réseaux privés virtuels.
Sécurité des bastions
Durcissement des bastions Windows
- Correction des failles : best practices.
- Les étapes du renforcement de la sécurité Windows.
- Sécurité applicative, I.I.S. comme exemple.
Durcissement des bastions Linux Redhat
- La règle du « toujours trop » sur Linux.
- Les étapes du renforcement de la sécurité sous Linux.
- Sécurité applicative, Sendmail comme exemple.

Sécurité des données
Public Key Infrastructure
- Rappels sur les chiffrements symétrique et asymétrique. Fonctions de hachage.
- Certificat X509 et signature électronique.
- Liste des certificats révoqués (CRL).
Authentification de l'utilisateur
- Techniques d'authentification.
- L'authentification forte.
- Certificats X509, Radius, LDAP. Tokens SecureID, EAP et 802.1x.
Vers, virus, trojans, malwares et keyloggers
- Tendances.
- Comment organiser sa défense ?
- Outils et méthodes.

Audit sécurité et exploitation
Définir et conserver un seuil de sécurité
- Pourquoi et comment mesurer la sécurité.
- Cycle de vie d'une faille, la lutte contre le temps.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécurité Systèmes et Réseaux - Niveau 1

1 400 € HT