Sécurité des systèmes et services réseaux

Qualiopi
À partir de 2680 €
Durée 28h en 4 jours
Localisation Partout en France
Logo de M2I - Sécurité des systèmes et services réseaux

Proposé par

M2I

Prérequis

Avoir des connaissances en réseau et système.

Public admis

  • Salarié en Poste
  • Entreprise

Demandeur d'emploi et Etudiant non admis

Financement

  • Votre OPCO
  • Financement personnel

Financement CPF non pris en charge

Modalités

  • En centre
  • À distance

Objectifs pédagogiques

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
  • Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
  • Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
  • Installer et configurer un proxy
  • Mettre en place un filtrage
  • Utiliser différents outils permettant de détecter une intrusion sur un réseau.

Programme de la formation

Jour 1

Les fondamentaux de la sécurité système et réseau

  • Quelques fondamentaux
  • Les fondamentaux de la SSI
  • Panorama des risques actuels
  • Piloter et maîtriser les risques
  • Méthodologies appliquées
  • Les documentations essentielles
  • Les architectures réseaux
  • Evolution des architectures
  • La sécurisation d'un système
  • Réussir et mettre en oeuvre une bonne sécurisation
  • Panorama des solutions du marché

Les forces et faiblesses des protocoles TCP/IP

  • Principales faiblesses de la pile TCP/IP
  • Contourner un environnement Linux
  • Les faiblesses de l'accès réseau
  • La couche d'interconnexion des réseaux
  • La couche transport
  • La couche application
  • Maîtriser l'interprétation des flux réseaux
  • La sécurisation des réseaux
  • Forces et faiblesses d'un commutateur
Exemple de travaux pratiques (à titre indicatif)
  • Démonstration d'attaques et défense sur TCP/IP

Jour 2

Intégrer et gérer un firewall

  • Utiliser un firewall
  • Utiliser des ACL (Access Control List)
  • Utiliser les agents SNMP (Simple Network Management Protocol)
  • Gérer la journalisation
  • Eviter les faux positifs
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un firewall

Proxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)

  • Les proxies
  • Installation
  • Création de règles et listes
  • Bonnes pratiques
  • Les IDS et IPS
  • Différents IDS (HIDS, NHIDS...)
  • Installation d'un NIDS (Network Based Intrusion Detection System)
  • Mise en pratiques des règles
  • Remonter les alertes
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un IDS

Jour 3

Sécurité du routage

  • Les "appliances" de sécurité
  • Les routeurs
  • Les attaques sur les routeurs
  • Les attaques sur les protocoles de routage
  • RIP (Routing Information Protocol)
  • OSPF (Open Shortest Path First)
  • EIGRP (Enhanced Interior Gateway Routing Protocol)
  • HSRP (Hot Standby Router Protocol)
  • IS-IS
  • BGP (Border Gateway Protocol)
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'un routage sécurisé

Virtualisation et durcissement

  • Contre-mesures
  • Virtualisation
  • Risques et faiblesses
  • Les éléments de sécurisation
  • Nouveaux concepts

Jour 4

Durcissement Windows

  • Sécurisation du démarrage (Secure Boot - UEFI)
  • Chiffrement des disques durs (Bitlocker, TPM, agent de récupération)
  • Pare-feu Windows (configuration et règles)
  • Contrôler l'élévation de privilèges (UAC)
  • Sécurisation des contenus Web (Smartscreen)
  • Windows Defender
  • Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)
Exemple de travaux pratiques (à titre indicatif)
  • Elévation de privilèges avec et sans UAC
  • Durcissement d'une machine Windows

Durcissement Linux

  • Services exposés à des flux non maîtrisés
  • Configuration système - sysctl
  • Gestion de comptes d'accès
  • Désactivation des comptes utilisateurs inutilisés
  • Délai d'expiration de sessions utilisateurs
  • PAM et NSS
  • PAM (Pluggable Authentication Modules)
  • NSS (Name Service Switch)
  • Vérification systèmes de fichiers et droits
  • Umask
  • Fichiers à contenu sensible
  • Les fichiers exécutables setuid ou setgid
  • Fichiers sans utilisateur ou groupe propriétaire
  • Les fichiers et répertoires accessibles à tous en écriture
  • Les fichiers IPC nommés, sockets ou pipes
  • Services réseau résidents
  • Configuration d'outils et services de monitoring
  • Syslog
  • Mails et mails root
  • Surveillance du système par auditd
Exemple de travaux pratiques (à titre indicatif)
  • Durcissement d'une machine Linux

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation
Logo de M2I - Formation Sécurité des systèmes et services réseaux

Proposé par

M2I

"Un leadership dans le domaine de la formation"

Voir la fiche entreprise
Logo

La 1ère plateforme pour trouver une formation, choisir son orientation ou construire son projet de reconversion.

© 2024 France Carrière. Tous droits réservés.