Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est animée par un professionnel expérimenté, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.
Quel est le métier de l’intégrateur sécurité ?
Quelles sont ses compétences ?
Participer au maintien en conditions optimales de sécurité des OS.
Intégrer, déployer et maintenir des solutions de sécurité.
Les solutions de sécurité essentielles.
Introduction à la sécurité.
Forces et faiblesses du protocole TCP/IP.
Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
Déni de service et déni de service distribué.
HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
Les attaques sur le DNS.
Quelles architectures pour quels besoins ?
Sécurisation de l'architecture par la virtualisation.
Firewall : pierre angulaire de la sécurité.
Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
Les firewalls et les environnements virtuels.
Reverse proxy, filtrage de contenu, cache et authentification.
Cryptographie.
Chiffrements symétrique et asymétrique. Fonctions de hachage.
Services cryptographiques.
Authentification de l'utilisateur.
Certificats X509. Signature électronique. Radius. LDAP.
Vers, virus, trojans, malwares et keyloggers.
Sécurité WiFi.
Les limites du WEP. Le protocole WPA et WPA2.
Attaque Man in the Middle avec le rogue AP.
Le protocole IPSec.
Modes tunnel et transport. ESP et AH.
Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
Les protocoles SSL/TLS.
Le protocole SSH. Présentation et fonctionnalités.
Critères d'évaluation (TCSEC, ITSEC et critères communs).
Sécurisation de Windows.
Gestion des comptes et des autorisations.
Contrôle des services.
Configuration réseau et audit.
Sécurisation de Linux.