Nos formations :
Formation Les bases de la sécurité systèmes et réseaux
- Programme
- Participants / Prérequis
- Intra / sur-mesure
-
Ce cours très pratique vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Vous verrez quelles sont les menaces qui pèsent sur le système d'information et comment y faire face.
Objectifs pédagogiques
- Connaître les failles et les menaces des systèmes d'information
- Maîtriser le rôle des divers équipements de sécurité
- Mettre en œuvre les principaux moyens de sécurisation des réseaux
Le métier d’intégrateur sécurité
- Quel est le métier de l’intégrateur sécurité ?
- Quelles sont ses compétences ?
- Participer au maintien en conditions optimales de sécurité des OS.
- Intégrer, déployer et maintenir des solutions de sécurité.
- Les solutions de sécurité essentielles.
Risques et menaces
- Introduction à la sécurité.
- Forces et faiblesses du protocole TCP/IP.
- Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
- Déni de service et déni de service distribué.
- HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
- Les attaques sur le DNS.
Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.
Architectures de sécurité
- Quelles architectures pour quels besoins ?
- Sécurisation de l'architecture par la virtualisation.
- Firewall : pierre angulaire de la sécurité.
- Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
- Les firewalls et les environnements virtuels.
- Reverse proxy, filtrage de contenu, cache et authentification.
Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.
Sécurité des données
- Cryptographie.
- Chiffrements symétrique et asymétrique. Fonctions de hachage.
- Services cryptographiques.
- Authentification de l'utilisateur.
- Certificats X509. Signature électronique. Radius. LDAP.
- Vers, virus, trojans, malwares et keyloggers.
Travaux pratiques
Déploiement d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.
Sécurité des échanges
- Sécurité WiFi.
- Les limites du WEP. Le protocole WPA et WPA2.
- Attaque Man in the Middle avec le rogue AP.
- Le protocole IPSec.
- Modes tunnel et transport. ESP et AH.
- Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
- Les protocoles SSL/TLS.
- Le protocole SSH. Présentation et fonctionnalités.
Travaux pratiques
Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.
Sécuriser un système, le "Hardening"
- Critères d'évaluation (TCSEC, ITSEC et critères communs).
- Sécurisation de Windows.
- Gestion des comptes et des autorisations.
- Contrôle des services.
- Configuration réseau et audit.
- Sécurisation de Linux.
Travaux pratiques
Exemple de sécurisation d'un système Windows et Linux.
» Participants
» Prérequis
| Philippe M. 12/03/2020 |
4 / 5
|
| guillaume P. 12/03/2020 |
5 / 5
|
| Fisener 12/03/2020 |
5 / 5
|
Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.










