Programme Les bases de la sécurité systèmes et réseaux

Participants :
Techniciens et administrateurs systèmes et réseaux.

Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 10/12/2024 au 12/12/2024Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Connaître
Connaître
les failles et les menaces des systèmes d'information
objectifs
objectifs
Maîtriser
Maîtriser
le rôle des divers équipements de sécurité

pré-requis

Bonnes connaissances en réseaux et sécurité. Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Le métier d’intégrateur sécurité

Quel est le métier de l’intégrateur sécurité ?
Quelles sont ses compétences ?
Participer au maintien en conditions optimales de sécurité des OS.
Intégrer, déployer et maintenir des solutions de sécurité.
Les solutions de sécurité essentielles.

Risques et menaces

Introduction à la sécurité.
Forces et faiblesses du protocole TCP/IP.
Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
Déni de service et déni de service distribué.
HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
Les attaques sur le DNS.

Architectures de sécurité

Quelles architectures pour quels besoins ?
Sécurisation de l'architecture par la virtualisation.
Firewall : pierre angulaire de la sécurité.
Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
Les firewalls et les environnements virtuels.
Reverse proxy, filtrage de contenu, cache et authentification.

Sécurité des données

Cryptographie.
Chiffrements symétrique et asymétrique. Fonctions de hachage.
Services cryptographiques.
Authentification de l'utilisateur.
Certificats X509. Signature électronique. Radius. LDAP.
Vers, virus, trojans, malwares et keyloggers.

Sécurité des échanges

Sécurité WiFi.
Les limites du WEP. Le protocole WPA et WPA2.
Attaque Man in the Middle avec le rogue AP.
Le protocole IPSec.
Modes tunnel et transport. ESP et AH.
Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
Les protocoles SSL/TLS.
Le protocole SSH. Présentation et fonctionnalités.

Sécuriser un système, le "Hardening"

Critères d'évaluation (TCSEC, ITSEC et critères communs).
Sécurisation de Windows.
Gestion des comptes et des autorisations.
Contrôle des services.
Configuration réseau et audit.
Sécurisation de Linux.