Formation - Sécurité systèmes et réseaux - Mise en oeuvre
Prérequis
- Avoir suivi la formation "Pratique des réseaux" (SR200) et "Soyez autonome avec TCP/IP" (SR230) ou connaissances équivalentes
- Disposez-vous des connaissances nécessaires pour suivre cette formation ? Testez-vous !
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En entreprise
- À distance
- En centre
Objectifs pédagogiques
- Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Programme de la formation
1 - L'environnement
- Le périmètre (réseaux, systèmes d'exploitation, applications)
- Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
- Les risques
- La protection
- La prévention
- La détection
2 - Les attaques
- Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
- Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
- Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
- Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)
3 - Les protections
- Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
- Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i)
- Au niveau IP : les pares-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au-dessus de 3), les UTM, les proxys
- Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
- Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs
4 - Monitoring et prévention
- Sondes IDS
- SysLog Serveur
- Exploitations des logs
- IPS : boîtiers dédiés, fonctionnalité du routeur
5 - Exemples d'architectures
- Exemple d'une entité mono-site
- Connexion des nomades
- Exemple entité multi-site
6 - La sécurité des échanges, la cryptographie
- L'objectif du cryptage et fonctions de base
- Les algorithmes symétriques
- Les algorithmes asymétriques
- Les algorithmes de hashing
- Les méthodes d'authentification (pap, chap, Kerberos)
- Le HMAC et la signature électronique
- Les certificats et la PKI
- Les protocoles SSL IPSEC S/MIME
- Les VPN (réseau privé virtuel) site à site et nomades

Proposé par
IB Cegos
"Formations aux technologies et métiers du Numérique"

Proposé par
IB Cegos
