Sécurité systèmes et réseaux, niveau 1, 4 jours (réf. FRW)

Formation

À Aix en Provence, Bruxelles (Belgique), Lyon et dans 11 autres établissements

2 390 € HT

Description

  • Durée

    4 Jours

  • Dates de début

    Dates au choix

Description

Ce stage pratique vous montrera comment mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en oeuvre.

Les sites et dates disponibles

Lieu

Date de début

Aix en Provence ((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290

Date de début

Dates au choixInscriptions ouvertes
Bordeaux ((33) Gironde)
Voir plan
9 Rue de Condé, 33000

Date de début

Dates au choixInscriptions ouvertes
Bruxelles (Belgique)
Voir plan
Square de Meeüs, 38/40, 1000

Date de début

Dates au choixInscriptions ouvertes
Geneve (Suisse)
Voir plan
18 Avenue Louis Casaï, 1209

Date de début

Dates au choixInscriptions ouvertes
Greoux les Bains ((04) Alpes-de-Haute-Provence)
Voir plan
Grenoble

Date de début

Dates au choixInscriptions ouvertes
Lille ((59) Nord)
Voir plan
21 Av. le Corbusier, 59800

Date de début

Dates au choixInscriptions ouvertes
Luxembourg (Luxembourg)
Voir plan
15 Rue Edward Steicher, 2nd Floor Southside, 2540

Date de début

Dates au choixInscriptions ouvertes
Lyon ((69) Rhône)
Voir plan
Tour Suisse, 1 Boulevard Vivier Merle, 69443

Date de début

Dates au choixInscriptions ouvertes
Monteton ((47) Lot-et-Garonne)
Voir plan
Montpellier

Date de début

Dates au choixInscriptions ouvertes
Saint Gregoire ((35) Ille-et-Vilaine)
Voir plan
1 Bis Rue d'Ouessant, 35762

Date de début

Dates au choixInscriptions ouvertes
Saint Herblain ((44) Loire-Atlantique)
Voir plan
Exapole, Bât. E, 275 Bd Marcel Paul, 44821

Date de début

Dates au choixInscriptions ouvertes
Sophia-Antipolis ((Spécifier))
80, Route des Lucioles

Date de début

Dates au choixInscriptions ouvertes
Strasbourg ((67) Bas-Rhin)
Voir plan
Tour Sébastopol, Place des Halles, 3 Quai Kléber, 67000

Date de début

Dates au choixInscriptions ouvertes
Toulouse ((31) Haute-Garonne)
Voir plan
Immeuble le Pyrite, 9 Rue de Sébastopol, 31015

Date de début

Dates au choixInscriptions ouvertes
Voir toutes les sessions (14)

À propos de cette formation

Objectifs pédagogiques Connaître les failles et les menaces des systèmes d'information Maîtriser le rôle des divers équipements de sécurité Concevoir et réaliser une architecture de sécurité adaptée Mettre en oeuvre les principaux moyens de sécurisation des réseaux Utiliser des outils de détection de vulnérabilités : scanners, sondes IDS Sécuriser un système Windows et Linux

Questions / Réponses

Posez une question et d'autres utilisateurs vous répondront

Qui voulez-vous pour répondre à votre question?

Nous ne publierons que votre nom et votre question

Les matières

  • Mise en réseau
  • Analyse de résultats
  • Services
  • Réseau
  • Informatique
  • Sécurité
  • Architecture de logiciel
  • Configuration de réseau
  • Serveurs informatique
  • Windows 7
  • Linux

Le programme

PROGRAMME DE FORMATION » Risques et menaces Introduction à la sécurité. Etat des lieux de la sécurité informatique. Le vocabulaire de la sécurité informatique. Attaques "couches basses". Forces et faiblesses du protocole TCP/IP. Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc. Déni de service et déni de service distribué. Attaques applicatives. Intelligence gathering. HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.). DNS : attaque Dan Kaminsky. Travaux pratiques Installation et utilisation de l'analyseur réseau Wireshark. Mise en oeuvre d'une attaque applicative. » Architectures de sécurité Quelles architectures pour quels besoins ? Plan d'adressage sécurisé : RFC 1918. Translation d'adresses (FTP comme exemple). Le rôle des zones démilitarisées (DMZ). Exemples d'architectures. Sécurisation de l'architecture par la virtualisation. Firewall : pierre angulaire de la sécurité. Actions et limites des firewalls réseaux traditionnels. Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...). Les firewalls et les environnements virtuels. Proxy serveur et relais applicatif. Proxy ou firewall : concurrence ou complémentarité ? Reverse proxy, filtrage de contenu, cache et authentification. Relais SMTP, une obligation ? Travaux pratiques Mise en oeuvre d'un proxy Cache/Authentification. » Sécurité des données Cryptographie. Chiffrements symétrique et asymétrique. Fonctions de hachage. Services cryptographiques. Authentification de l'utilisateur. L'importance de l'authentification réciproque. Certificats X509. Signature électronique. Radius. LDAP. Vers, virus, trojans, malwares et keyloggers. Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître. Travaux pratiques Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en oeuvre d'un certificat serveur. » Sécurité des échanges Sécurité Wi-Fi. Risques inhérents aux réseaux sans fil. Les limites du WEP. Le protocole WPA et WPA2. Les types d'attaques. Attaque Man in the Middle avec le rogue AP. Le protocole IPSec. Présentation du protocole. Modes tunnel et transport. ESP et AH. Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...). Les protocoles SSL/TLS. Présentation du protocole. Détails de la négociation. Analyse des principales vulnérabilités. Attaques sslstrip et sslsnif. Le protocole SSH. Présentation et fonctionnalités. Différences avec SSL. Travaux pratiques Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en oeuvre d'IPSec mode transport/PSK. » Sécuriser un système, le "Hardening" Présentation. Insuffisance des installations par défaut. Critères d'évaluation (TCSEC, ITSEC et critères communs). Sécurisation de Windows. Gestion des comptes et des autorisations. Contrôle des services. Configuration réseau et audit. Sécurisation de Linux. Configuration du noyau. Système de fichiers. Gestion des services et du réseau. Travaux pratiques Exemple de sécurisation d'un système Windows et Linux. » Audit et sécurité au quotidien Les outils et techniques disponibles. Tests d'intrusion : outils et moyens. Détection des vulnérabilités (scanners, sondes IDS, etc.). Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. Réagir efficacement en toutes circonstances. Supervision et administration. Impacts organisationnels. Veille technologique. » Etude de cas Etude préalable. Analyse du besoin. Elaborer une architecture. Définir le plan d'action. Déploiement. Démarche pour installer les éléments. Mise en oeuvre de la politique de filtrage. Travaux pratiques Elaboration d'une maîtrise de flux.

Informations complémentaires

Sommaire • Risques et menaces • Architectures de sécurité • Sécurité des données • Sécurité des échanges • Sécuriser un système, le "Hardening" • Audit et sécurité au quotidien • Etude de cas Participants Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux. Prérequis Bonnes connaissances en réseaux et systèmes. Travaux pratiques Mise en oeuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux réseaux. Conception et mise en oeuvre d'une architecture multi-firewalls, multi-DMZ. Mise en oeuvre des techniques fondamentales de sécurisation du système d'exploitation.

Sécurité systèmes et réseaux, niveau 1, 4 jours (réf. FRW)

2 390 € HT