Programme DEFENDRE LE PERIMETRE RESEAU CONTRE LES CYBERATTAQUES

Participants : Les professionnels de la sécurité recherchant une connaissance et des capacités pour fortifier le périmètre de réseau et fournir une défense intégrée

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Alors
Alors
que les entreprises et les gouvernements continuent de se fier à Internet pour permettre les communications et l'accès aux données entre les employés, fournisseurs et autres partenaires, ils ont besoin de s'assurer de la confidentialité, de l'intégrité et de la disponibilité de ces informations. Dans cette optique, cette formation de niveau intermédiaire, apporte au personnel informatique et réseau les connaissances et les compétences dont ils besoin pour comprendre, mettre en oeuvre et gérer les éléments clés d'un réseau sécurisé.

pré-requis

Une connaissance pratique de TCP/IP et de l'architecture serveur client est utile.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Définir des principes de sécurité

  • S'assurer de la confidentialité, de l'intégrité et de la disponibilité des données (CIA)
  • Évaluer les techniques de défense
  • Définir une position de sécurité générique

Développer une stratégie de sécurité

  • Équilibrer les risques et les exigences métier
  • Identifier vos objectifs en assurance de l'information
  • Choisir des technologies de sécurité

Déployer un pare-feu sécurité

  • Déterminer le type de pare-feu adéquat
  • Sélectionner/mettre en application le système d'exploitation
  • Virtualiser un pare-feu

Configurer le pare-feu de sorte qu'il prenne en charge les services sortants

  • Prendre en charge des services simples : HTTP, SMTP
  • Filtrer le contenu dangereux et gérer le trafic chiffré
  • Gérer les services complexes : VoIP, audio et vidéo

Fournir des services externes de façon sécurisée

  • Mettre en œuvre des serveurs accessibles au public
  • Créer une architecture de zone démilitarisée
  • Prendre en charge le courrier SMTP

Permettre l'accès aux services internes

  • Personnaliser le DNS pour les architectures du pare-feu
  • Configurer la translation d'adresse réseau
  • Développer des listes d'accèspour les applications de serveurs clients

Détecter et prévenir les intrusions

  • Détections des anomalies et des mauvaises utilisations
  • Analyse avancée

Déployer un IDS

  • Placer l'IDS du réseau (NIDS) au sein de l'architecture du réseau
  • Exploiter des captures en mode discret

Détecter les intrusions dans l'entreprise

  • Concevoir une hiérarchie IDS multicouche
  • Gérer l'IDS distribué
  • Déployer un IDS hôte sur les serveurs critiques

Interpréter les alertes

  • Vérifier l'exploitation de l'IDS
  • Minimiser les faux positifs et négatifs
  • Valider les événements IDS et reconnaître les attaques

Arrêter les intrus

  • Exploiter les réponses actives de l'IDS
  • Snipping une session TCP
  • Contrôler l'accès avec une mise à jour du pare-feu
  • Arrêter les paquets avec Gateway IDS (GIDS)

Créer des tunnels VPN

  • Tunnels obligatoires vs. tunnels volontaires
  • Prendre en charge les utilisateurs à distance avec les tunnels au niveau de la couche 2, connecter des sites à distances avec des tunnels au niveau de la couche 3

Appliquer une protection cryptographique

  • Vérifier l'intégrité du message avec le hachage
  • S'assurer de la confidentialité avec le chiffrement symétrique
  • Échanger les clés symétriques avec le chiffrement asymétrique
  • Gérer les certificats numériques avec les PKI

Configurer les VPN des utilisateurs à distance

  • Déployer le logiciel client
  • Exploiter le protocole de tunnellisation de niveau 2 (L2TP)
  • Protéger les tunnels L2TP avec IPsec Transport Mode

Créer des VPN site à site

  • Utiliser des concentrateurs VPN et des routeurs VPN
  • Appliquer IPsec en mode tunnel
  • Évaluer les protocoles de tunneling

Réduire l'impact des attaques par déni de service (DoS)

  • Minimiser les attaques à partir d'une connexion avec les IPS
  • Blackholing et sinkholing
  • Mettre en œuvre un système de défense par déni de service (DoS)
  • Blacklister les sites et les plages d'adresse susceptibles d'attaquer

Architectures du périmètre

  • Intégrer l'IDS et les VPN dans l'architecture de votre pare-feu
  • Positionner des serveurs accessibles en externe
  • Surveiller et contrôler des réseaux sans fil