Accueil > Réseaux et Télécoms > Réseaux TCP/IP : la sécurité de votre réseau d’entreprise
Formation #RST46

Formation Réseaux TCP/IP : la sécurité de votre réseau d’entreprise

Durée : 4 jours

Code : RST46


Prochaines dates programmées :

Du 16 au 19 Juil. 2024

Du 19 au 22 Nov. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Déterminer les points clefs d’une politique de sécurité
  • Appréhender les menaces et les attaques internes et externes du monde des réseaux IP
  • Comprendre les bons choix pour une architecture sécurisée
  • Déployer et administrer des firewalls
Programme
1/ Rappels sur le protocole TCP/IP
  • Ethernet
  • Paquets
  • Le protocole ARP
  • Classes du protocole IP
  • Notation CIDR
  • Protocole IP
  • Routage et tables de routage
  • Exemple de réseaux TCP/IP. Calculs
  • Protocole ICMP
  • Comparaison entre les protocoles UDP et TCP
  • Ports de la couche transport
  • Identification des applications
  • Utilitaire TCPView
  • Utilitaire Telnet
2/ Sécuriser le réseau d'entreprise : Pourquoi ?
  • Panorama des risques et des attaques
  • Les virus, la propagation par e-mail
  • Le cheval de Troie (trojans)
  • La circulation des données dans l'entreprise
  • Les risques Internes et Externes
3/ Principes et concepts fondamentaux de la sécurité des réseaux TCP/IP
  • Les piliers de la sécurité informatique
  • Méthodes d'analyse de risque
  • Sauvegarde des données
  • PRA (Plan de Reprise d'Activité) et PCA (Plan de Continuité d'Activité)
  • Quelques points législatifs
  • Sécurité réseau, bilan des faiblesses
4/ Les attaques (outils et Méthodes d'intrusion TCP-IP)
  • Attaques passives et actives
  • Le code vandale dans le système d’information : les virus, ver, bombe logique, trojan, etc
  • Les attaques par la stack (IP Spoofing, TCP-flooding, SMURF, Man In The Middle, etc.).
  • Les attaques par les services : DNS, HTTP, SMTP, etc.
  • Sniffing, tapping, smurfing, hi-jacking, flooding, cracking
5/ Les Failles classiques sur un réseau TCP/IP
  • Ingénierie sociale
  • Analyse des ports ouverts
  • Programmes furtifs. Codes malveillants
  • Programmes furtifs. Mouchards
  • Vulnérabilité du Wi-FI. Systèmes de chiffrement
  • VPN Tunneling pour sécuriser une borne Wi-Fi
  • Attaque sur la couche IP. Usurpation d'adresse MAC
  • Attaques de type refus de services (DDOS)
  • Failles de la couche IP. Attaque sur la fragmentation
  • DHCP Proofing
  • Utilisation des messages ICMP
  • Connexion TCP et attaque Syn Flood
  • Détournement de connexion IP
  • Protocole FTP
  • Modes FTP Actifs et Passifs
  • Failles basiques de SMTP
  • Structure du système DNS et résolution de nom
  • Transfert de zone
6/ Sécurisation de l'architecture d'un réseau TCP/IP
  • Les routeurs filtrants, les ACL
  • Le relais (proxy) et le reverse proxy
  • Adressage privé (RFC 1918) et le masquage d'adresse : NAT PAT
  • Le filtrage : filtrer une application, les relais de filtrage dédiés/non dédiés
  • Principes des firewalls, fonctions de filtrage fin
  • L’évolution du concept de DMZ (zones démilitarisées)
  • Les firewalls de type "Appliance", l'approche SOHO
  • La redondance de firewalls : haute disponibilité, partage de charge et équilibre de charge
  • Choisir un firewall : fonction et limites, critères de sélection
  • Vers la détection et prévention d’intrusion réseau : NIDS et NIPS
7/ Architecture de sécurité: VPN sur Internet
  • Les VPN (Virtual Private Network) site to site et les VPM mobiles
  • Le standard IPSec, les protocoles AH et ESP, la gestion des clés
  • Les produits compatibles IPSec, l'interopérabilité entre produits
  • L'apport du protocole Radius, la gestion des profils
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Toute personne possédant des connaissances sérieuses sur les réseaux locaux et le protocole TCP/IP
Dates

Dates

  • Du 16 au 19 Juil. 2024
  • Du 19 au 22 Nov. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.