Programme Parcours Intégrateur sécurité, le métier

Participants :
Techniciens et administrateurs systèmes et réseaux.

Durée : 7 jours - 49 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Connaître
Connaître
les failles et les menaces des systèmes d'information
objectifs
objectifs
Maîtriser
Maîtriser
le rôle des divers équipements de sécurité

pré-requis

Bonnes connaissances en réseaux et sécurité.
Avoir suivi un parcours introductif à la cybersécurité.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Les bases de la sécurité systèmes et réseaux

Le métier d’intégrateur sécurité.
Risques et menaces.
Architectures de sécurité.
Sécurité des données.

Sécurité des échanges

Sécurité WiFi.
Risques inhérents aux réseaux sans fil.
Les limites du WEP. Le protocole WPA et WPA2.
Les types d'attaques.
Attaque Man in the Middle avec le rogue AP.
Le protocole IPSec.
Modes tunnel et transport. ESP et AH.
Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).

Sécuriser un système, le "Hardening"

Insuffisance des installations par défaut.
Critères d'évaluation (TCSEC, ITSEC et critères communs).
Sécurisation de Windows.
Gestion des comptes et des autorisations.
Sécurisation de Linux.

Introduction Firewall ASA

Les technologies et caractéristiques des firewalls.
Présentation des firewalls. Terminologie et fonctionnalités.
Exemples d'architecture. La gamme ASA.
Le démarrage avec un ASA. L'interface utilisateur. Configuration du firewall.
Paramétrage de NTP. Les niveaux de sécurité ASA.
Configuration de Syslog.

Firewall ASA, installation et configuration

Introduction.
ACL et Content Filtering.
Configuration AAA.
Failover.

Check Point R77, installation et configuration

Introduction. Les produits Check Point. Les composants. Nouveautés de la version R77.
Architecture et installation. Le mode distribué et en standalone. Le serveur de management. Le protocole SIC.
Mettre en place une politique de sécurité. Prise en main de SmartConsole. Démarrer et utiliser SmartDashboard.
La translation d'adresses (NAT). Les règles de translation d'adresses. Le NAT "static" et le NAT "hide".
Le VPN site à site. L'architecture du VPN. Bases du chiffrement. Introduction IPSec. L'autorité de certification (CA).

Architecture et installation

L'architecture en mode distribué et en standalone.
Le serveur de management. Le protocole SIC.
Présentation du système Gaïa.
L'interface en ligne de commandes (CLI).
Les commandes de sauvegarde et de restauration.