Nos formations :
Formation Réseaux TCP/IP, la sécurité de votre réseau d'entreprise
E-learning
100% à distance
- Programme
- Participants / Prérequis
Dans son introduction à la sécurité des réseaux TCP/IP, le formateur rappelle, entre autres, les piliers de la sécurité informatique, l'importance de la sauvegarde des données et d'un Plan de Reprise d'Activité ou de Continuité d'Activité. Il reprend ensuite la description de certains éléments liés à TCP/IP comme les paquets, les couches, les classes, le routage, les protocoles ICMP, UDP et TCP … et présente deux utilitaires TCPView et Telnet. Comme il est toujours très efficace de comprendre l'attaque pour ensuite mieux se défendre, dans le module sur les failles classiques, le formateur passe en revue les attaques courantes dont peut être victime votre réseau d'entreprise. Il présente ensuite les parades à mettre en place pour sécuriser l'architecture d'un réseau TCP/IP. Enfin, un module est consacré aux VPN et le formateur y détaille le principe d'un VPN, les différents types, les protocoles et la mise en place d'un VPN nomade en entreprise.
Introduction à la sécurité des réseaux TCP/IP
- Les 5 piliers de la sécurité informatique
- Quelques méthodes d'analyse de risque
- Exemple d'approche en couches
- Sauvegarde des données
- PRA (Plan de Reprise d'Activité) et PCA (Plan de Continuité d'Activité)
- Quelques points législatifs
- Sécurité réseau, bilan des faiblesses
Rappels sur TCP/IP
- Trame Ethernet
- Terminologie relative aux paquets
- Quatre couches - le protocole ARP
- Classes du protocole IP
- Notation CIDR
- Trouver le réseau IP auquel on appartient
- Protocole IP
- Routage et tables de routage
- Exemple de réseaux TCP/IP - Calculs
- Protocole ICMP
- Comparaison entre les protocoles UDP et TCP
- Ports de la couche transport
- Identification des applications
- Utilitaire TCPView
- Utilitaire Telnet
Failles classiques sur un réseau TCP/IP
- Ingénierie sociale
- Analyse des ports ouverts
- Programmes furtifs - Codes malveillants
- Programmes furtifs - Mouchards
- Vulnérabilité du Wi-FI - Systèmes de chiffrement
- VPN Tunneling pour sécuriser une borne Wi-Fi
- Attaque sur la couche IP - Usurpation d'adresse MAC
- Attaques de type refus de services (DDOS)
- Failles de la couche IP - Attaque sur la fragmentation
- DHCP Proofing
- Utilisation des messages ICMP
- Connexion TCP et attaque Syn Flood
- Détournement de connexion IP
- Protocole FTP
- Modes FTP Actifs et Passifs
- Failles basiques de SMTP
- Structure du système DNS et résolution de nom
- Transfert de zone










