Programme Sécurité systèmes et réseaux Perfectionnement

Participants :
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est animée par un professionnel expérimenté, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Mesurer
Mesurer
le niveau de sécurité du système d'information
Utiliser
Utiliser
des outils de détection d'intrusions, de détection de vulnérabilités et d'audit
Renforcer
Renforcer
la sécurité du système d'information
Connaitre
Connaitre
le fonctionnement d’une architecture AAA (Authentication, Autorization, Accounting)

pré-requis

Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.

Le Programme

Rappels

Le protocole TCP/IP.
La translation d'adresses.
L'architecture des réseaux.
Le firewall : avantages et limites.
Les proxys, reverse-proxy : la protection applicative.
Les zones démilitarisées (DMZ).

Les outils d'attaque

Paradigmes de la sécurité et classification des attaques.
Principes des attaques : spoofing, flooding, injection, capture, etc.
Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.

La cryptographie, application

Les services de sécurité.
Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
Certificats et profils spécifiques pour les divers serveurs et clients (X509).
Protocole IPSEC et réseaux privés virtuels (VPN).
Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.

Architecture AAA (Authentication, Autorization, Accounting)

Le réseau AAA : authentification, autorisation et traçabilité.
One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
La place de l'annuaire LDAP dans les solutions d'authentification.
Les module PAM et SASL.
Architecture et protocole Radius (Authentication, Autorization, Accounting).
Les attaques possibles.
Comment se protéger ?

Détecter les intrusions

Les principes de fonctionnement et méthodes de détection.
Les acteurs du marché, panorama des systèmes et applications concernés.
Les scanners réseaux (Nmap) et applicatifs (Web applications).
Les IDS (Intrusion Detection System).
Les avantages de ces technologies, leurs limites.
Comment les placer dans l'architecture d'entreprise ?
Panorama du marché, étude détaillé de SNORT.

Vérifier l'intégrité d'un système

Les principes de fonctionnement.
Quels sont les produits disponibles ?
Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
L'audit de vulnérabilités.
Principes et méthodes et organismes de gestion des vulnérabilités.
Site de référence et panorama des outils d'audit.
Définition d'une politique de sécurité.
Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).

Gérer les événements de sécurité

Traitement des informations remontées par les différents équipements de sécurité.
La consolidation et la corrélation.
Présentation de SIM (Security Information Management).
Gestion et protocole SNMP : forces et faiblesses de sécurité.
Solution de sécurité de SNMP.

La sécurité des réseaux WiFi

Comment sécuriser un réseau WiFi ?
Les faiblesses intrinsèques des réseaux WiFi.
Le SSID Broadcast, le MAC Filtering, quel apport ?
Le WEP a-t-il encore un intérêt ?
Le protocole WPA, première solution acceptable.
Implémentation WPA en mode clé partagée, est-ce suffisant ?
WPA, Radius et serveur AAA, l'implémentation d'entreprise.
Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?
Injection de trafic, craquage de clés WiFi.

La sécurité de la téléphonie sur IP

Les concepts de la voix sur IP. Présentation des applications.
L'architecture d'un système VoIP.
Le protocole SIP, standard ouvert de voix sur IP.
Les faiblesses du protocole SIP.
Les problématiques du NAT.
Les attaques sur la téléphonie sur IP.
Quelles sont les solutions de sécurité ?

La sécurité de la messagerie

Architecture et fonctionnement de la messagerie.
Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).
Les acteurs de lutte contre le SPAM.
Les méthodes, architectures et outils de lutte contre le SPAM.
Outils de collecte des adresses de messagerie.
Les solutions mises en œuvre contre le SPAM.