Durcissement des systèmes et réseaux - Hardening

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Modifier les systèmes d'exploitation Windows et Linux pour renforcer leur sécurité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 550,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 550,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction sur l'écosystème actuel

  • L'évolution des systèmes d'information et leurs ouvertures sur le monde
  • Les menaces courantes pesant sur les systèmes d'information
  • Les menaces récentes
  • Chronologie et évolutions majeures des systèmes d'exploitation Windows
Exemple de travaux pratiques (à titre indicatif)
  • Questionnaire sur les fonctionnalités Windows et les risques SI

Une défense alignée aux attaques

  • Compréhension de la défense par rapport à un scénario d'attaque
  • Segmentation des phases d'un attaquant
  • Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)
  • Les attaques courantes dans un domaine Windows
Exemple de travaux pratiques (à titre indicatif)
  • Mener une étude Cyber Kill Chain

Jour 2

Durcissement des domaines Windows

  • Stratégies de contrôle d'applications (AppLocker)
  • Cohérence et défauts de conception de la structure Active Directory (ACL)
  • Recommandations de sécurité pour Active Directory (bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
  • Implémentation de AppLocker via les stratégies de groupe
  • Comment LAPS réduit les chances de réussite de mouvements latéraux ?
  • Implémentation de LAPS pour les clients d'un domaine Windows

Jour 3

  • Utilisation d'une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
  • Sécurité des réseaux Wi-Fi
  • Sécurisation de l'administration du domaine (WinRM, RPC, WMI, RDP)
  • Sécurité des services et comptes de services managés (MSA)
  • Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
  • Audit et centralisation des journaux d'évènements Windows
  • Présentation d'une solution d'analyse de menaces avancées (ATA)
  • Sécurité des environnements Azure (Identity Protection, RMS, bonnes pratiques)

Exemples de travaux pratiques (à titre indicatif)
  • Implémentation
    • D'un contrôle d'accès Radius
    • D'un contrôle d'accès Wi-Fi basé sur Radius
    • De Radius pour un contrôle d'accès VPN

Jour 4

Durcissement de base Linux

  • Mot de passe root et comptes administrateur
  • Installation d'éléments supplémentaires : clés et certificats
  • Pare-feu Linux
    • Configuration "iptable"
    • Règles
    • Netfilter
  • Contrôler les accès et l'élévation de privilèges (SELinux)
  • Configuration système (systemctl)
  • Gestion de comptes d'accès et SSH
  • Désactivation des comptes utilisateurs inutilisés
  • Délai d'expiration de sessions utilisateurs
  • Vérification systèmes de fichiers et droits (Umask)
  • Les fichiers à contenu sensible
  • Les fichiers exécutables setuid ou setgid
  • Fichiers sans utilisateur ou groupe propriétaire
  • Les fichiers et répertoires accessibles à tous en écriture
  • Les fichiers IPC nommés, sockets ou pipes
  • Mails et mails root
Exemple de travaux pratiques (à titre indicatif)
  • Elévation de privilèges via un CRON et sécurisation de ce dernier

Jour 5

Durcissement des protocoles

  • Les bases de l'authentification Linux (PAM, NSS)
  • Analyse des protocoles actifs (Netstat, Wireshark)
  • Les services réseau résidents
  • Les services exposés à des flux non maîtrisés
  • Etude des protocoles et services faillibles
  • Maîtrise des flux (TCP Wrapper)
Exemple de travaux pratiques (à titre indicatif)
  • Renforcement d'infrastructure par la réalisation d'un script Bash

Mécanismes de défense avancée

  • Prévention contre le brute-force (Fail2ban)
  • Isolation de l'exécution d'un programme (chroot)
  • Sécurisation du noyau (grsecurity)
  • Détection d'intrusion hôte (OSSEC)
  • Configuration d'outils et services de monitoring
  • Surveillance du système (auditd)
Exemple de travaux pratiques (à titre indicatif)
  • Réalisation d'un rapport d'audit

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales sur TCP/IP et la mise en oeuvre de services réseaux et systèmes.

Public

Administrateurs système et réseau, consultants en sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Repérer et tester les nouveaux outils d’IA de production de contenu
  • Identifier les limites de chaque production
  • Développer des prompts efficaces et industrialiser votre démarche de production de contenu pour le search, la communication sur les réseaux sociaux, la création d’articles, d’e-mail, de fiches produit…
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Gérer l'agressivité d'un client
  • Gérer le stress
  • Mettre en oeuvre des systèmes de prévention
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation SELinux, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux
  • Comprendre les mécanismes du fonctionnement de SELinux
  • Analyser les problèmes pratiques liés à SELinux
  • Savoir adapter les contextes de sécurité des fichiers et les booléens
  • Savoir personnaliser la politique de sécurité
Tarif

A partir de 1 449,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Stratégie de Webmarketing

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Les fondamentaux du Community Manager
La base des réseaux sociaux
Cerner les enjeux comportementaux des internautes pour construire votre projet social media.
Mettre en place une stratégie Social Média.
Pinterest Ads
TikTok Ads
SnapChat Ads
Développer les compétences collectives de son équipe face au changement.
Tarif

A partir de 589,00 €

Durée

3j / 25h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco DevNet Développement d'applications, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire les caractéristiques et les motifs architecturaux qui améliorent la maintenabilité de l'application
  • Décrire les caractéristiques et les modèles architecturaux qui améliorent la fonctionnalité de l'application
  • Identifier les étapes pour concevoir et construire une application ChatOps
  • Mettre en œuvre de solides intégrations de l'API REST (Representational State Transfer) avec traitement des erreurs de réseau, pagination et contrôle du flux d'erreurs
  • Décrire les étapes nécessaires pour sécuriser les données des utilisateurs et des systèmes dans les applications
  • Décrire les étapes nécessaires pour sécuriser les demandes
  • Identifier les tâches communes dans le processus automatisé de lancement des demandes
  • Décrire les meilleures pratiques pour le déploiement des applications
  • Décrire les méthodologies de conception des systèmes distribués
  • Décrire les concepts de gestion de la configuration de l'infrastructure et d'automatisation des dispositifs
  • Utiliser encore une autre génération de modèles de données (YANG) pour décrire les configurations de réseau et la télémétrie
  • Comparer différents types de bases de données relationnelles et non relationnelles et comment sélectionner le type approprié en fonction des besoins
Tarif

A partir de 4 200,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Airmagnet vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Identifier les zones de couverture et les points morts du réseau
  • Définir les paramètres idéaux en termes de positionnement et de puissance des points d’accès
  • Identifier les zones d’interférence RF, de bruit et les zones d’itinérance des clients.
  • Mesurer les sensations exactes des utilisateurs finaux en termes de vitesse de connexion, de vitesse de relance et de perte de paquets.
  • Planifier la capacité des utilisateurs finaux.
  • Simuler les changements de réseau en vue d’une optimisation permanente des réseaux sans fil.
  • Utiliser le logiciel AirMagnet Planner proposé en option afin de concevoir et de modéliser des réseaux sans fil.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, cette formation RGS vous apporte les compétences et connaissances nécessaires pour :

  • Comprendre comment appliquer les directives de protection des données à caractère (loi sur la protection des données personnelles et RGPD) dans le cadre de la mise en oeuvre d’un téléservice
  • Savoir mettre en oeuvre la démarche permettant d’appliquer la sécurité des SI durant tout le cycle de vie d’un projet informatique (en conformité avec les principes énoncés dans le guide GISSIP de l’ANSSI)
  • Connaître et savoir appliquer les directives du RGS en matière d’homologation de la sécurité des systèmes d’information
  • Être en mesure d’appliquer les directives techniques (certificat, horodatage, authentification, ....) définies dans la dernière version du RGS en vigueur
  • Savoir conduire une démarche d’appréciation des risques et d’audit conforme aux directives du RGS
  • Être capable de définir les objectifs et la politique de sécurité adaptés aux enjeux de l’autorité administrative
Tarif

A partir de 725,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer les réseaux VPC et les machines virtuelles
  • Administrer la gestion des identités et des accès pour les ressources
  • Mettre en oeuvre les services de stockage de données dans Google Cloud
  • Gérer et examiner la facturation des ressources Google Cloud
  • Surveiller les ressources à l'aide des services Google Cloud
  • Connecter votre infrastructure à Google Cloud
  • Configurer les équilibreurs de charge et l'autoscaling pour les instances de VM
  • Automatiser le déploiement des infrastructures de service Google Cloud
  • Tirer parti des services gérés dans Google Cloud.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture des solutions de collaboration Cisco
  • Comparer les protocoles de signalisation du téléphone IP : SIP (Session Initiation Protocol), H323, MGCP (Media Gateway Control Protocol) et SCCP (Skinny Client Control Protocol)
  • Intégrer et dépanner CUCM (Cisco Unified Communications Manager) avec LDAP (Lightweight Directory Access Protocol) pour la synchronisation et l'authentification des utilisateurs
  • Mettre en oeuvre les fonctionnalités de provisionnement de CUCM
  • Décrire les différents codecs et la manière dont ils sont utilisés pour transformer la voix analogique en flux numériques
  • Exposer un plan de numérotation et expliquer le routage des appels dans CUCM
  • Mettre en oeuvre l'accès au RTPC (Réseau Téléphonique Public Commuté) en utilisant les passerelles MGCP
  • Implémenter une passerelle Cisco pour l'accès au RTPC
  • Configurer les privilèges d'appel dans CUCM
  • Mettre en oeuvre la prévention de la fraude téléphonique
  • Constituer un routage d'appels globalisé au sein d'un cluster CUCM
  • Implémenter et dépanner les ressources média dans CUCM
  • Expliquer la messagerie instantanée et la présence de Cisco, y compris les flux d'appels et les protocoles
  • Décrire et configurer les terminaux et les fonctions les plus courantes
  • Configurer et dépanner l'intégration Cisco Unity Connection et les gestionnaires d'appels de Cisco Unity Connection
  • Montrer comment le MRA (Mobile and Remote Access) est utilisé pour permettre aux terminaux de travailler depuis l'extérieur de l'entreprise
  • Analyser les modèles de trafic et les problèmes de qualité dans les réseaux IP convergents prenant en charge le trafic voix, vidéo et données
  • Définir la QoS et ses modèles
  • Mettre en oeuvre la classification et le marquage
  • Configurer les options de classification et de marquage sur les commutateurs Cisco Catalyst.
Tarif

A partir de 4 160,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...