Durcissement des systèmes et réseaux - Hardening

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Modifier les systèmes d'exploitation Windows et Linux pour renforcer leur sécurité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 550,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 550,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction sur l'écosystème actuel

  • L'évolution des systèmes d'information et leurs ouvertures sur le monde
  • Les menaces courantes pesant sur les systèmes d'information
  • Les menaces récentes
  • Chronologie et évolutions majeures des systèmes d'exploitation Windows
Exemple de travaux pratiques (à titre indicatif)
  • Questionnaire sur les fonctionnalités Windows et les risques SI

Une défense alignée aux attaques

  • Compréhension de la défense par rapport à un scénario d'attaque
  • Segmentation des phases d'un attaquant
  • Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)
  • Les attaques courantes dans un domaine Windows
Exemple de travaux pratiques (à titre indicatif)
  • Mener une étude Cyber Kill Chain

Jour 2

Durcissement des domaines Windows

  • Stratégies de contrôle d'applications (AppLocker)
  • Cohérence et défauts de conception de la structure Active Directory (ACL)
  • Recommandations de sécurité pour Active Directory (bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
  • Implémentation de AppLocker via les stratégies de groupe
  • Comment LAPS réduit les chances de réussite de mouvements latéraux ?
  • Implémentation de LAPS pour les clients d'un domaine Windows

Jour 3

  • Utilisation d'une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
  • Sécurité des réseaux Wi-Fi
  • Sécurisation de l'administration du domaine (WinRM, RPC, WMI, RDP)
  • Sécurité des services et comptes de services managés (MSA)
  • Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
  • Audit et centralisation des journaux d'évènements Windows
  • Présentation d'une solution d'analyse de menaces avancées (ATA)
  • Sécurité des environnements Azure (Identity Protection, RMS, bonnes pratiques)

Exemples de travaux pratiques (à titre indicatif)
  • Implémentation
    • D'un contrôle d'accès Radius
    • D'un contrôle d'accès Wi-Fi basé sur Radius
    • De Radius pour un contrôle d'accès VPN

Jour 4

Durcissement de base Linux

  • Mot de passe root et comptes administrateur
  • Installation d'éléments supplémentaires : clés et certificats
  • Pare-feu Linux
    • Configuration "iptable"
    • Règles
    • Netfilter
  • Contrôler les accès et l'élévation de privilèges (SELinux)
  • Configuration système (systemctl)
  • Gestion de comptes d'accès et SSH
  • Désactivation des comptes utilisateurs inutilisés
  • Délai d'expiration de sessions utilisateurs
  • Vérification systèmes de fichiers et droits (Umask)
  • Les fichiers à contenu sensible
  • Les fichiers exécutables setuid ou setgid
  • Fichiers sans utilisateur ou groupe propriétaire
  • Les fichiers et répertoires accessibles à tous en écriture
  • Les fichiers IPC nommés, sockets ou pipes
  • Mails et mails root
Exemple de travaux pratiques (à titre indicatif)
  • Elévation de privilèges via un CRON et sécurisation de ce dernier

Jour 5

Durcissement des protocoles

  • Les bases de l'authentification Linux (PAM, NSS)
  • Analyse des protocoles actifs (Netstat, Wireshark)
  • Les services réseau résidents
  • Les services exposés à des flux non maîtrisés
  • Etude des protocoles et services faillibles
  • Maîtrise des flux (TCP Wrapper)
Exemple de travaux pratiques (à titre indicatif)
  • Renforcement d'infrastructure par la réalisation d'un script Bash

Mécanismes de défense avancée

  • Prévention contre le brute-force (Fail2ban)
  • Isolation de l'exécution d'un programme (chroot)
  • Sécurisation du noyau (grsecurity)
  • Détection d'intrusion hôte (OSSEC)
  • Configuration d'outils et services de monitoring
  • Surveillance du système (auditd)
Exemple de travaux pratiques (à titre indicatif)
  • Réalisation d'un rapport d'audit

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales sur TCP/IP et la mise en oeuvre de services réseaux et systèmes.

Public

Administrateurs système et réseau, consultants en sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation IoT, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre l'écosystème des objets connectés
  • Connaître les architectures des réseaux M2M/IoT
  • Connaître l'extension V2V/V2X
  • Connaître les évolutions à venir des standards M2M/IoT
Tarif

A partir de 1 750,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les principales menaces de l'environnement Linux et les différentes solutions qui s'y rapportent
  • Optimiser la sécurisation du système.
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Implementing vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Construire une infrastructure câblée avec les commutateurs Aruba
  • Configurer les commutateurs Aruba avec VSX
  • Configurer le routage à l'aide d'OSPF
  • Gérer les commutateurs Aruba à l'aide d'Aruba Central
  • Déployer Aruba Gateways
  • Créer des réseaux sans fil superposés Aruba
  • Configurer le WLAN d'entreprise à l'aide des Aruba Gateways
  • Configuration du WLAN pour les invités à l'aide des Aruba Gateways
  • Configuration du WLAN PSK à l'aide des Aruba Gateways
  • Configuration de l'authentification sur Wired Access Layer
  • Comprendre les Politiques Basées sur les Groupes
  • Configurer les fonctions de sécurité et de disponibilité
  • Surveiller le réseau à l'aide d'Aruba Central
  • Configurer l'optimisation du trafic et les QOS
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation fibre optique, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les principaux constituants d'un réseau en fibres optiques
  • Connaître les câbles de fibres optiques
  • Connaître les raccordements entre fibres optiques
  • Connaître les principaux types de réseaux en fibres optiques
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Comprendre les principes de base de la retouche photo avec Photoshop.
Apprendre à utiliser les outils essentiels de Photoshop pour l'édition et la manipulation d'images.
Maîtriser les techniques avancées de Photoshop pour la retouche photo professionnelle.
Acquérir des compétences en design graphique en utilisant les fonctionnalités avancées de Canva.
Apprendre à créer des illustrations et des graphiques attrayants avec Canva.
Comprendre les bases de la conception web et l'installation de WordPress.
Savoir personnaliser un site WordPress en utilisant des thèmes et des plugins.
Apprendre à créer des mises en page attrayantes et adaptées aux mobiles avec WordPress.
Explorer les fonctionnalités avancées de WordPress, telles que la gestion des utilisateurs et la sécurité.
Comprendre les principes de l'optimisation des moteurs de recherche (SEO) pour les sites WordPress.
Apprendre à intégrer des médias sociaux et à partager du contenu depuis WordPress.
Acquérir des compétences en gestion de projet pour la création de sites web avec WordPress.
Savoir concevoir des infographies percutantes avec Canva pour communiquer efficacement.
Apprendre à créer des visuels attrayants pour les réseaux sociaux avec Canva.
Explorer les meilleures pratiques en matière de workflow et d'organisation pour maximiser l'efficacité dans l'utilisation de Photoshop, WordPress et Canva.

Ces objectifs devraient vous permettre de couvrir les principales compétences et connaissances nécessaires pour maîtriser ces trois outils dans le cadre d'une formation en e-learning.
Tarif

A partir de 690,00 €

Durée

5j / 37h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître le système de câblage informatique : les zones-clés du bâtiment, leurs connexions, le risque incendie
  • Concevoir un réseau en câblage cuivre : choisir la technologie et le matériel pour répondre aux normes et contraintes, tests à effectuer
  • Concevoir un réseau en câblage fibre optique : sélectionner les fibres et systèmes de câblage en fonction de l'implantation du bâtiment, des applications supportées et du débit recherché, tests à effectuer
Tarif

A partir de 2 290,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer des hôtes et des applications Cloud hybrides dans des environnements de moyenne à grande échelle
  • Planifier et mettre en oeuvre des environnements réseaux Cloud hybrides
  • Provisionner les hôtes et les logiciels gérés
  • Gérer les cycles de vie des applications personnalisées dans des entreprises locales et distribuées.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Chevillage sur sites nucléaires suivant CRT91C075 et détection des armatures métalliques :

- Détecter les armatures métalliques afin de sécuriser les perçages. - Identifier les différents systèmes d'ancrages et leur méthode de pose - Mettre en œuvre les différentes chevilles de sécurité en respectant les caractéristiques techniques et les méthodes de pose du CRT91C075 - Identifier les causes et conséquence d'une mauvaise implantation d'un système de chevillage.

Tarif

Contacter l'organisme

Durée

1 jour - 7 heures

Modes

Formation IBM z/OS Facilities

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation IBM z/OS Facilities, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le processus d'initialisation du système sur les systèmes d'exploitation z/OS
  • Expliquer les différences entre l'espace d'adressage, l'espace de données, et l'hyperespace
  • Décrire le processus de traduire une adresse virtuelle en une adresse réelle
  • Expliquer le différence entre paging et swapping
  • Définir une tâche z/OS
  • Décrire le dispatching le traitement des interruptions, les appels superviseur, les services de mémoire croisée, et la sérialisation
  • Décrire le but de Job Entry Subsystem (JES)
  • Illustrer le le flux d'un travail dans l'environnement du système d'exploitation z/OS
  • Décrire le processus d'allocation des jeux de données dans les environnements z/OS
  • Illustrer comment les requêtes d'I/O sont gérés dans un environnement z/OS
  • Décrire comment la gestion de la charge de travail est réalisée dans un environnement z/OS
  • Expliquer les processus de récupération z/OS et lister les outils de détermination des problèmes
  • Décrire les concepts de gestion de stockage z/OS
  • Décrire les fonctionx UNIX System Services (USS) fournies dans les environnements z/OS
  • Expliquer les topologies réseau et le protocole supporté fourni dans z/OS
  • Décrire la sécurité du système et la sécurité réseau pour un environnement z/OS
  • Créer un plan de haut-niveau pour l'installation et la configuration d'environnement z/OS
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Bacula le système de sauvegarde Open Source gagne du terrain sur le marché pourtant très concurrentiel des logiciels de sauvegarde, c’est d’autant plus étonnant que ce n’est pas sur ce genre de logiciel clef des infrastructures que les entreprises cherchent à faire des économies de plus la majorité des utilisateurs ne prennent pas de support technique chez Bacula. Bacula s’installe sur des serveurs Unix ou Linux et il dispose de clients Windows et Mac, une interface graphique relativement intuitive et dispose de beaucoup de fonctionnalités originales. Le fonctionnement du logiciel est complexe sur certains aspects et relativement simple pour d’autres, il peut être profitable d'avoir une expérience d'autres systèmes de backup pour se l'approprier rapidement Nous vous proposons dans cette formation Bacula vous apprendre à mettre en œuvre Bacula pour les sauvegardes de vos systèmes.

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...