Centre de formation ACF Grenoble

87, rue Général Mangin - 38000 Grenoble
Tel : 04 76 23 20 50 / 06 81 73 19 35
contact@audit-conseil-formation.com

Demander un Devis
puce

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Formation DEFENDRE LE PERIMETRE RESEAU CONTRE LES CYBERATTAQUES

DomaineCERTIFICATION ET FORMATION LEARNING TREE INTERNATIONAL

Programme de cours DEFENDRE LE PERIMETRE RESEAU CONTRE LES CYBERATTAQUES :

Durée de la formation : 4 (jours)
Participants : Les professionnels de la sécurité recherchant une connaissance et des capacités pour fortifier le périmètre de réseau et fournir une défense intégrée
Pré-requis : Une connaissance pratique de TCP/IP et de l'architecture serveur client est utile.
Objectifs : Alors que les entreprises et les gouvernements continuent de se fier à Internet pour permettre les communications et l'accès aux données entre les employés, fournisseurs et autres partenaires, ils ont besoin de s'assurer de la confidentialité, de l'intégrité et de la disponibilité de ces informations. Dans cette optique, cette formation de niveau intermédiaire, apporte au personnel informatique et réseau les connaissances et les compétences dont ils besoin pour comprendre, mettre en oeuvre et gérer les éléments clés d'un réseau sécurisé.
Moyens pédagogiques, techniques et d'encadrement :
  • 1 poste de travail complet par personne
  • De nombreux exercices d’application
  • Mise en place d’ateliers pratiques
  • Remise d’un support de cours
  • Passage de certification(s) dans le cadre du CPF
  • Mise en place de la Charte contrôle et qualité OPCA
  • Modalité d’évalution des acquis :
    • Evaluation des besoins et objectifs en pré et post formation
    • Evaluation technique des connaissances en  pré et post formation
    • Evaluation générale du stage
Qualification du formateur : La formation est animée par un professionnel expérimenté, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente . Il est présent auprès des stagiaires pendant toute la durée de la formation.
Définir des principes de sécurité
  • S'assurer de la confidentialité, de l'intégrité et de la disponibilité des données (CIA)
  • Évaluer les techniques de défense
  • Définir une position de sécurité générique
Développer une stratégie de sécurité
  • Équilibrer les risques et les exigences métier
  • Identifier vos objectifs en assurance de l'information
  • Choisir des technologies de sécurité
Déployer un pare-feu sécurité
  • Déterminer le type de pare-feu adéquat
  • Sélectionner/mettre en application le système d'exploitation
  • Virtualiser un pare-feu
Configurer le pare-feu de sorte qu'il prenne en charge les services sortants
  • Prendre en charge des services simples : HTTP, SMTP
  • Filtrer le contenu dangereux et gérer le trafic chiffré
  • Gérer les services complexes : VoIP, audio et vidéo
Fournir des services externes de façon sécurisée
  • Mettre en œuvre des serveurs accessibles au public
  • Créer une architecture de zone démilitarisée
  • Prendre en charge le courrier SMTP
Permettre l'accès aux services internes
  • Personnaliser le DNS pour les architectures du pare-feu
  • Configurer la translation d'adresse réseau
  • Développer des listes d'accèspour les applications de serveurs clients
Détecter et prévenir les intrusions
  • Détections des anomalies et des mauvaises utilisations
  • Analyse avancée
Déployer un IDS
  • Placer l'IDS du réseau (NIDS) au sein de l'architecture du réseau
  • Exploiter des captures en mode discret
Détecter les intrusions dans l'entreprise
  • Concevoir une hiérarchie IDS multicouche
  • Gérer l'IDS distribué
  • Déployer un IDS hôte sur les serveurs critiques
Interpréter les alertes
  • Vérifier l'exploitation de l'IDS
  • Minimiser les faux positifs et négatifs
  • Valider les événements IDS et reconnaître les attaques
Arrêter les intrus
  • Exploiter les réponses actives de l'IDS
  • Snipping une session TCP
  • Contrôler l'accès avec une mise à jour du pare-feu
  • Arrêter les paquets avec Gateway IDS (GIDS)
Créer des tunnels VPN
  • Tunnels obligatoires vs. tunnels volontaires
  • Prendre en charge les utilisateurs à distance avec les tunnels au niveau de la couche 2, connecter des sites à distances avec des tunnels au niveau de la couche 3
Appliquer une protection cryptographique
  • Vérifier l'intégrité du message avec le hachage
  • S'assurer de la confidentialité avec le chiffrement symétrique
  • Échanger les clés symétriques avec le chiffrement asymétrique
  • Gérer les certificats numériques avec les PKI
Configurer les VPN des utilisateurs à distance
  • Déployer le logiciel client
  • Exploiter le protocole de tunnellisation de niveau 2 (L2TP)
  • Protéger les tunnels L2TP avec IPsec Transport Mode
Créer des VPN site à site
  • Utiliser des concentrateurs VPN et des routeurs VPN
  • Appliquer IPsec en mode tunnel
  • Évaluer les protocoles de tunneling
Réduire l'impact des attaques par déni de service (DoS)
  • Minimiser les attaques à partir d'une connexion avec les IPS
  • Blackholing et sinkholing
  • Mettre en œuvre un système de défense par déni de service (DoS)
  • Blacklister les sites et les plages d'adresse susceptibles d'attaquer
Architectures du périmètre
  • Intégrer l'IDS et les VPN dans l'architecture de votre pare-feu
  • Positionner des serveurs accessibles en externe
  • Surveiller et contrôler des réseaux sans fil
Tarif (indicatif) en € : 2800


Pour d'autres cours, Contactez-nous