Programme IPv6, sécurité

Participants :
Ingénieurs réseau/sécurité chargés de l'étude ou du déploiement d'un réseau IPv6.

Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Connaître
Connaître
les problèmes de vulnérabilité liés à la mise en œuvre d'IPv6
objectifs
objectifs
Mettre
Mettre
en œuvre les solutions de sécurité appropriées

pré-requis

Connaissances équivalentes à celles apportées par le stage "IPv6, mise en œuvre".

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.

Le Programme

Introduction à la sécurité sous IPv6

Le protocole IPSec.
L'authentification des hôtes avec AH.
La confidentialité des données avec ESP.
Le mécanisme d'échange de clés IKE.

Les vulnérabilités liées à l'autoconfiguration sans état (RA)

Les mauvaises pratiques fréquentes. Les problèmes liés aux mauvaises pratiques.
Les attaques de dénis de service (DOS).
Les techniques de "Man In The Middle".

Vulnérabilités des fonctionnalités des protocoles IPv6/ICMPv6/autoconf

L'usurpation d'adresse.
L'utilisation des messages ICMP redirect.
Le bon usage des filtrages d'ICMPv6.
Le contrôle des identifiants d'interface.
Les adresses anycast.
IPv6 et les extensions.

Les vulnérabilités liées aux services réseaux

DHCPv6 : risques liés à son utilisation.
DNS et IPv6 : les bonnes pratiques.

Les vulnérabilités liées aux tunnels

Contrôle de son interconnexion.
Se croire à l'abri d'IPv6.

Les bonnes pratiques de construction de réseau

L'utilisation des adresses de type ULA.
Le filtrage de trafic.

Contrôle des applications

Le contrôle des adresses et des ports en écoute.
Le contrôle des abonnements aux groupes multicast.