Formation sécurité informatique, les fondamentaux

Maîtrisez la sécurité dans votre réseau informatique

Présentation

SRSS005
5 jours ( 35 heures )
Présentation
Cette stage vous permettra d'acquérir les compétences et les connaissances nécessaires pour gérer la sécurité des informations du réseau contre les attaques.
Objectifs du cours
Cette formation vous permettra d'acquérir les compétences et les connaissances nécessaires pour gérer la sécurité des informations du réseau contre les attaques. Elle permet d’acquérir les compétences pour construire, tester et déployer un réseau sécurisé. Le contenu de cette formation est régulièrement mis à jour pour intégrer les technologies les plus récentes du marché.
Pré-requis
Avoir des notions réseau et des bases de TCP/IP.

Programme

 

Méthodes d’attaques

Rassembler les informations (versions…)
Accès non autorisé (Comptes utilisateurs et mots de passe, erreurs logiciels …)
Codes malicieux (Virus, cheval de troie, bombes logiques, ActiveX, Javascripts …)
Attaques diverses (attaques génériques, cryptées, anniversaire, mathématique…)
Déni de service (Dos distribué, Botnets, TCP SYN …)

Politique de sécurité

Evaluer les risques (quelles sont les menaces?, que doit-on protéger ? Quelles sont les vulnérabilités ?...)
Qui sont ceux qui attaquent ? (Motivations des hackers)
Législation (Surveillance du trafic, juridictions, fraudes…)
Stratégies de sécurité (caractéristiques)
Types de stratégies (Plan de récupération des désastres, Stratégie physique de sécurité, architecture, services et accès, ressources en ligne, éducation des utilisateurs, sauvegarde des informations, journaux et inventaire …)
Ligne directrice de la politique de sécurité (moins de privilèges, diversité des moyens de défense, implication humaine…)
Evaluation des vulnérabilités et audit (détection des vulnérabilités, stratégie d’audit, comment auditer)

Détection des intrusions et réponses aux incidents

Système de détection d’intrusion IDS (anomalies, détection des attaques de signature)
Types de périphériques IDS (Détection Network-based et Host-based, détection passive …)
Caractéristiques typiques de IDS
Centralisation et emplacement
Stratégie de réponse aux incidents (documenter les actions, investigation criminelle…)

Sécurité des Hôtes

Types d’hôtes (Stations de travail, serveurs, VS interne et externe)
Directives concernant la configuration générale (renforcer le système d’exploitation, démarrer avec un système propre, supprimer les programmes et services inutiles, supprimer les exécutables, limiter les comptes et accès utilisateurs, configurer le filtrage, activer les journaux et l’audit, sécuriser les applications, paramétrer les méthodes d’authentification …)
Besoins spécifiques (Stations de travail des utilisateurs finaux, Serveurs FTP, Web, DNS, de messagerie, serveurs de fichiers et d’impressions, serveur de bases de données, DHCP…)

Composants réseaux

Media réseau (paire torsadée, fibre optique, câble coaxial …)
Périphériques réseaux (Hubs et Switchs, Routeurs, VLANs, Hôtes Bastion)
Pare-feu (avantages, inconvénients, produits, personnel ou hôte)
Méthodes de pare-feu (filtrage de paquets, Serveurs proxy ..)

 

 

Listes de contrôles d’accès et configuration des pare-feu

Listes de contrôles d’accès (Adresses IP et ports spécifiques, Interfaces des routeurs Cisco, Adresses sources invalides…)
Configuration des pare-feux (configuration initiale, configurer les interfaces, installer et tester, règles de mise en place , configuration distante, services de filtrage de contenu …)

Intégration de l’architecture

Topologies de la sécurité (définition des périmètres, «screened» sous-réseau …)
DMZ
Liens entre les périphériques (routeur, Pare-feu ou proxy …)
Filtrage du trafic interne et externe (contrôle du trafic, règles sur la bonne utilisation des routeurs et pare-feu)
«Extenuating» circumstances (Services spéciaux, nouveau protocole…)
Modifier et maintenir l’architecture (Configuration du contrôle de gestion et de changements, test de l’architecture pour détecter les vulnérabilités)

Authentification

Qu’est-ce que l’authentification? (gestion des privilèges, types de contrôles d’accès…)
Autentificateurs (mots de passe, clés ou jeton, biométrique)
Emplacement des authentifications
Résolution des problèmes (autorisations «trust and granting», stockage des éléments de validation ..)
Améliorations (deux facteurs d’authentification, mots de passes utilisables une seule fois, signature simple, authentification mutuelle)
Méthodes d’authentification centralisées (NTLM, Kerberos, CHAP, EAP, RADIUS, TACACS+)

Fonctions et applications de cryptographie

Caractéristiques des communications sécurisées- Les éléments des systèmes de cryptage (Clé symétrique, algorithmes, clé publique, algorithme asymétrique, MD5, SHA-1, signatures digitales…)
Certificats et autorités de certificats (certificats X.509, Autorités de certificats…)
Gestion des clés et cycles de vie des certificats (distribution des certificats, transmission par e-mail, certificat stocké dans un répertoire et accessible à l’aide de LDAP, stockage d’une clé privée, expiration, révocation, suspension des certificats, infrastructure à clé publique (PKI)…)
Cryptage des applications (cryptage à plusieurs niveaux, SSL, types d’algorithmes de cryptages supportés: S/MIME, PGP, SSH …)

Sécurité des communications

Réseau privé virtuel (VPN) à l’aide de IPSec (Solutions VPN, Sécurité des adresses avec IPSec, Tunneling L2TP, protocoles IPSec, en-tête d’authentification (AH), Sas, ISAKMP, IKE..)
Sécurité des réseaux sans fils (Protocoles des réseaux sans fils, WTLS, 802.11 & 802.11x, WEP/WAP, vulnérabilités …)
Sécurité des télécommunications (PBXs et clés systèmes, Accès aux appels à distance, administration et maintenance à distance, modems …)

Annexes

Services de sécurité réseau (FTP, SMTP, DNS, POP3, Telnet ..)
Sécurité des routeurs (sécurité physique, niveaux de privilèges, accès distant…)
Services et interfaces invalides
Protocoles routés et de routage

Partager cette formation

 

Contactez-nous

contactez logware

Vous êtes intéressé par cette formation ou souhaitez simplement obtenir des informations complémentaires ?

+33 1 53 94 71 20

Écrivez-nous on vous rappelle

  1. Nom*
    Merci de saisir un nom valide
  2. Prénom*
    Merci de saisir un prénom valide
  3. E-mail*
    Merci de saisir une adresse email valide
  4. Téléphone*
    Numéro de téléphone invalide
  5. Entreprise
    Donnée invalide

Parce que nous comprenons la nécessité d'obtenir un enseignement qui permettra à votre équipe d'atteindre vos objectifs, nous restons flexibles et sommes capables d'adapter nos programmes de formation à vos besoins.

> En savoir plus