Formation sécurité « Systèmes et réseaux »
Durée : 4 jours (28 heures)
Prix : Sur demande
Lieu : en Alsace au centre de formation à Colmar, Strasbourg ou Mulhouse ou dans vos locaux
Suivre la formation
Objectifs de formation
- Connaître les failles et les menaces des systèmes d'information
- Maîtriser le rôle des divers équipements de sécurité
- Concevoir et réaliser une architecture de sécurité adaptée
- Utiliser des outils de détection de vulnérabilités : scanners, sondes IDS
- Mettre en oeuvre les principaux moyens de sécurisation des réseaux
- Sécuriser un système Windows et Linux
Public concerné :
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.Prérequis :
Bonnes connaissances en réseaux et systèmes.Lieu :
Formation sécurité disponible sur toute l'Alsace dans notre centre à Colmar, Strasbourg ou Mulhouse ou dans vos locauxDurée :
4 jours (28 heures)Moyens et méthodes pédagogiques :
Alternance d'exposés théoriques et d'exercices pratiquesProgramme de formation
1. Risques et menaces
- Introduction à la sécurité.
- Etat des lieux de la sécurité informatique.
- Le vocabulaire de la sécurité informatique.
- Attaques "couches basses".
- Forces et faiblesses du protocole TCP/IP.
- Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
- Déni de service et déni de service distribué.
- Attaques applicatives.
- Intelligence gathering.
- HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
- DNS : attaque Dan Kaminsky.
2. Architectures de sécurité
- Quelles architectures pour quels besoins ?
- Plan d'adressage sécurisé : RFC 1918.
- Translation d'adresses (FTP comme exemple).
- Le rôle des zones démilitarisées (DMZ).
- Exemples d'architectures.
- Sécurisation de l'architecture par la virtualisation.
- Firewall : pierre angulaire de la sécurité.
- Actions et limites des firewalls réseaux traditionnels.
- Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
- Les firewalls et les environnements virtuels.
- Proxy serveur et relais applicatif.
- Proxy ou firewall : concurrence ou complémentarité ?
- Reverse proxy, filtrage de contenu, cache et authentification.
- Relais SMTP, une obligation ?
3. Sécurité des données
- Cryptographie.
- Chiffrements symétrique et asymétrique. Fonctions de hachage.
- Services cryptographiques.
- Authentification de l'utilisateur.
- L'importance de l'authentification réciproque.
- Certificats X509. Signature électronique. Radius. LDAP.
- Vers, virus, trojans, malwares et keyloggers.
- Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître.
4. Sécurité des échanges
- Sécurité Wi-Fi.
- Risques inhérents aux réseaux sans fil.
- Les limites du WEP. Le protocole WPA et WPA2.
- Les types d'attaques.
- Attaque Man in the Middle avec le rogue AP.
- Le protocole IPSec.
- Présentation du protocole.
- Modes tunnel et transport. ESP et AH.
- Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
- Les protocoles SSL/TLS.
- Présentation du protocole. Détails de la négociation.
- Analyse des principales vulnérabilités.
- Attaques sslstrip et sslsnif.
- Le protocole SSH. Présentation et fonctionnalités.
- Différences avec SSL.
5. Sécuriser un système, le "Hardening"
- Présentation.
- Insuffisance des installations par défaut.
- Critères d'évaluation (TCSEC, ITSEC et critères communs).
- Sécurisation de Windows.
- Gestion des comptes et des autorisations.
- Contrôle des services.
- Configuration réseau et audit.
- Sécurisation de Linux.
- Configuration du noyau.
- Système de fichiers.
- Gestion des services et du réseau.
6. Audit et sécurité au quotidien
- Les outils et techniques disponibles.
- Tests d'intrusion : outils et moyens.
- Détection des vulnérabilités (scanners, sondes IDS, etc.).
- Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
- Réagir efficacement en toutes circonstances.
- Supervision et administration.
- Impacts organisationnels.
- Veille technologique.
- Etude de cas
- Etude préalable.
- Analyse du besoin.
- Elaborer une architecture.
- Définir le plan d'action.
- Déploiement.
- Démarche pour installer les éléments.
- Mise en œuvre de la politique de filtrage.