Centre de formation ACF Grenoble

87, rue Général Mangin - 38000 Grenoble
Tel : 04 76 23 20 50 / 06 81 73 19 35
contact@audit-conseil-formation.com

Demander un Devis
puce

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Plan de cours de la formation DEFENDRE LE PERIMETRE RESEAU CONTRE LES CYBERATTAQUES

DomaineCERTIFICATION ET FORMATION LEARNING TREE INTERNATIONAL
Définir des principes de sécurité
  • S'assurer de la confidentialité, de l'intégrité et de la disponibilité des données (CIA)
  • Évaluer les techniques de défense
  • Définir une position de sécurité générique
Développer une stratégie de sécurité
  • Équilibrer les risques et les exigences métier
  • Identifier vos objectifs en assurance de l'information
  • Choisir des technologies de sécurité
Déployer un pare-feu sécurité
  • Déterminer le type de pare-feu adéquat
  • Sélectionner/mettre en application le système d'exploitation
  • Virtualiser un pare-feu
Configurer le pare-feu de sorte qu'il prenne en charge les services sortants
  • Prendre en charge des services simples : HTTP, SMTP
  • Filtrer le contenu dangereux et gérer le trafic chiffré
  • Gérer les services complexes : VoIP, audio et vidéo
Fournir des services externes de façon sécurisée
  • Mettre en œuvre des serveurs accessibles au public
  • Créer une architecture de zone démilitarisée
  • Prendre en charge le courrier SMTP
Permettre l'accès aux services internes
  • Personnaliser le DNS pour les architectures du pare-feu
  • Configurer la translation d'adresse réseau
  • Développer des listes d'accèspour les applications de serveurs clients
Détecter et prévenir les intrusions
  • Détections des anomalies et des mauvaises utilisations
  • Analyse avancée
Déployer un IDS
  • Placer l'IDS du réseau (NIDS) au sein de l'architecture du réseau
  • Exploiter des captures en mode discret
Détecter les intrusions dans l'entreprise
  • Concevoir une hiérarchie IDS multicouche
  • Gérer l'IDS distribué
  • Déployer un IDS hôte sur les serveurs critiques
Interpréter les alertes
  • Vérifier l'exploitation de l'IDS
  • Minimiser les faux positifs et négatifs
  • Valider les événements IDS et reconnaître les attaques
Arrêter les intrus
  • Exploiter les réponses actives de l'IDS
  • Snipping une session TCP
  • Contrôler l'accès avec une mise à jour du pare-feu
  • Arrêter les paquets avec Gateway IDS (GIDS)
Créer des tunnels VPN
  • Tunnels obligatoires vs. tunnels volontaires
  • Prendre en charge les utilisateurs à distance avec les tunnels au niveau de la couche 2, connecter des sites à distances avec des tunnels au niveau de la couche 3
Appliquer une protection cryptographique
  • Vérifier l'intégrité du message avec le hachage
  • S'assurer de la confidentialité avec le chiffrement symétrique
  • Échanger les clés symétriques avec le chiffrement asymétrique
  • Gérer les certificats numériques avec les PKI
Configurer les VPN des utilisateurs à distance
  • Déployer le logiciel client
  • Exploiter le protocole de tunnellisation de niveau 2 (L2TP)
  • Protéger les tunnels L2TP avec IPsec Transport Mode
Créer des VPN site à site
  • Utiliser des concentrateurs VPN et des routeurs VPN
  • Appliquer IPsec en mode tunnel
  • Évaluer les protocoles de tunneling
Réduire l'impact des attaques par déni de service (DoS)
  • Minimiser les attaques à partir d'une connexion avec les IPS
  • Blackholing et sinkholing
  • Mettre en œuvre un système de défense par déni de service (DoS)
  • Blacklister les sites et les plages d'adresse susceptibles d'attaquer
Architectures du périmètre
  • Intégrer l'IDS et les VPN dans l'architecture de votre pare-feu
  • Positionner des serveurs accessibles en externe
  • Surveiller et contrôler des réseaux sans fil