Accueil > Sécurité Informatique > Sécurité Systèmes et Réseaux, niveau 2
Formation #SEC20

Formation Sécurité Systèmes et Réseaux, niveau 2

Durée : 5 jours

Code : SEC20

Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Connaitre les solutions pour maintenir la protection de l'entreprise
  • Etre capable de mettre en oeuvre une architecture de sécurité répondant aux exigences de l'entreprise
Programme
1/ Rappels
  • Rappels sur le protocole TCP/IP
  • L'architecture des réseaux
  • Différents types de réseaux : VPN SSL, VPN IPsec, MPLS, VLANs, Wifi…
  • Panorama des équipements : NAT, firewall, proxy, UTM…
  • DMZ
2/ Les outils d'attaque
  • Classification des attaques
  • Les méthodes des attaquants : spoofing, flooding, injection, capture, etc
  • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua
  • Panorama des outils
3/ Application de la cryptographie
  • Les services de sécurité
  • Principes et algorithmes cryptographique
  • Certificats et PKIs
  • Protocole IPSEC
  • Réseaux privés virtuels (VPN)
  • Protocole SSL (Secure Sockets Layer)
  • Protocole TLS (Transport Layer Security)
  • Protocole HTTPS (HyperText Transfer Protocol Secure)
4/ Architectures "3A" : Authentication, Autorization, Accounting
  • Le réseau AAA
  • One Time Password
  • Positionnement de LDAP dans les solutions d'authentification
  • Les module PAM et SASL
  • Architecture et protocole Radius
  • Se protéger aux attaques
5/ Outils de détection d'une intrusion
  • Principes et méthodes de détection
  • Panorama des solutions du marché
  • Nmap
  • Les IDS
  • Avantages et limites
6/ Vérification de l'intégrité d'un système
  • Principes
  • Outils disponibles
  • Tripwire ou AIDE
  • Audit des vulnérabilités : Principes et méthodes
  • Présentation des outils d'audit
  • Politique de sécurité
7/ Gestion des événements de sécurité
  • Traitement des informations
  • La consolidation et la corrélation
  • Security Information Management (SIM) : présentation
  • Solution de sécurité de SNMP
8/ La sécurité des réseaux WiFi
  • Rappels sur les technologies WiFi
  • Menaces et attaques sur les réseaux sans fils
  • Les faiblesses intrinsèques des réseaux WiFi
  • Les protocoles de sécurité
  • Architecture Wi-Fi sécurisée
9/ La sécurité de la téléphonie sur IP
  • Concepts VoIP
  • L'architecture d'un système VoIP
  • Présentation du protocole SIP. Faiblesses
  • Les problématiques du NAT
  • Menaces et attaques sur la téléphonie sur IP
  • Les moyens de protection
10/ La sécurité de la messagerie
  • Architecture et fonctionnement
  • Présentation des protocoles
  • Menaces et attaques sur la messagerie
  • Présentation des acteurs de lutte contre le SPAM
  • Solutions de lutte contre le SPAM
  • Panorama des outils de collecte des emails
  • Moyens de protection contre le SPAM
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Architectes sécurité
  • Techniciens et administrateurs systèmes et réseaux
  • Toute personne en charge de la sécurité d'un système d'information