Formation Sécurité systèmes et réseaux, Niveau 1

Sécuriser vos systèmes et réseaux.

Téléchargez le pdf de la formation

Présentation

SRRS003
4 jours ( 28 heures )
Présentation
Cette formation sécurité réseaux et réseaux, niveau 1 vous permettra de découvrir les risques et menaces qui pèsent sur votre réseaux. De voir l'architecture de sécurité (Firewalls..), la sécurité  de vos données (Cryptographie ..) et la sécurités des échanges( Sécurité Wifi, wep etc). En résumé concevoir une architecture de sécurité et réaliser sa mise en œuvre.
Objectifs du cours
Mise en oeuvre des principaux moyens de sécurisation des systèmes et des réseaux.
Appréhender les différents équipements de sécurité pour concevoir une architecture de
sécurité et réaliser sa mise en oeuvre.
Pré-requis
Bonnes connaissances en réseaux et systèmes.

Programme

Risques et menaces

  • Introduction à la sécurité

- Etat des lieux de la sécurité informatique
- Le vocabulaire de la sécurité informatiqueAttaques “couches basses”
- Forces et faiblesses du protocole TCP/IP.
- Illustration (ARP et IP Spoofing, TCPSYNflood, SMURF). Déni de service et déni de service distribué.

  • Attaques applicatives

- Intelligence gathering.
- HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
- DNS : attaque Dan Kaminsky.

  • Travaux pratiques : Installation et utilisation de l’analyseur réseau Wireshark. Mise en oeuvre d’une attaque applicative.

Architectures de sécurité

  • Quelles architectures pour quels besoins ?

- Plan d’adressage sécurisé : RFC 1918.
- Translation d’adresses (FTP comme exemple).
- Le rôle des zones démilitarisées.
- Exemples d’architectures.
- Sécurisation de l’architecture par la virtualisation.

  • Firewall : pierre angulaire de la sécurité

- Actions et limites des Firewall réseaux traditionnels.
- Evolution technologique des Firewalls (Appliance, VPN, IPS, UTM...).
- Les firewalls et les environnements virtuels.

  • Proxy serveur et relais applicatif

- Proxy ou firewall : concurrence ou complémentarité ?
- Reverse proxy, filtrage de contenu, cache et authentification.
- Relais SMTP, une obligation ?

  • Travaux pratiques : Mise en oeuvre d’un proxy Cache/Authentification.

 

Sécurité des données

  • Cryptographie
- Chiffrements symétrique et asymétrique,
fonctions de hachage.
- Services cryptographiques.


  • Authentification de l’utilisateur
- L’importance de l’authentification réciproque.
- Certificats X509. Signature électronique. Radius. LDAP. 

  • Vers, virus, trojans, malwares et keyloggers
- Tendances actuelles. L’offre antivirale, complémen-tarité des éléments. EICAR, un “virus” à connaître.


  • Travaux pratiques : Déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus. Mise en oeuvre d’un certificat serveur.

Sécurité des échanges

  • Sécurité WiFi
- Risques inhérents aux réseaux sans fils.
- Les limites du WEP. Le protocole WPA et WPA2.
- Les types d’attaques.
- Attaque man in the middle avec le rogue AP. 

  • IPSec
- Présentation du protocole.
- Modes tunnel et transport. ESP et AH.
- Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).


  • SSL/TLS
- Présentation du protocole. Détails de la négociation.
- Analyse des principales vulnérabilités.
- Attaques sslstrip et sslsnif.


  • SSH
- Présentation et fonctionnalités.
- Différences avec SSL.


  • Travaux pratiques : Réalisation d’une attaque Man in the Middle sur une session SSL. Mise en oeuvre d’IPSec mode transport / PSK.

Partager cette formation

 

Contactez-nous

contactez logware

Vous êtes intéressé par cette formation ou souhaitez simplement obtenir des informations complémentaires ?

+33 1 53 94 71 20

Écrivez-nous on vous rappelle

  1. Nom*
    Merci de saisir un nom valide
  2. Prénom*
    Merci de saisir un prénom valide
  3. E-mail*
    Merci de saisir une adresse email valide
  4. Téléphone*
    Numéro de téléphone invalide
  5. Entreprise
    Donnée invalide

Parce que nous comprenons la nécessité d'obtenir un enseignement qui permettra à votre équipe d'atteindre vos objectifs, nous restons flexibles et sommes capables d'adapter nos programmes de formation à vos besoins.

> En savoir plus