SPECIALISTE DE LA FORMATION INFORMATIQUE
pics_comp
Mettre en oeuvre la sécurité réseaux
Description
La protection des données de l'entreprise passe par une politique de sécurité capable de résister à toutes menaces extérieures. Loin d'être un domaine spécifique, la sécurité doit être prise en compte aussi bien pour les équipements réseaux que pour les systèmes. Même s'il n'est pas un expert, l'administrateur ne doit pas ignorer les risques encourus et doit être capable de mettre en oeuvre une architecture de sécurité répondant aux exigences de l'entreprise.
Objectifs
  • Savoir concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Disposer d'une première approche sur la sécurisation des serveurs
  • Découvrir les obligations légales inhérentes à la sécurité
Public concerné
  • Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises
Pré-requis
  • Utilisation courante de Windows et des équipements constitutifs d'un réseau, connaissances couvertes par les stages Pratique des réseaux (SR200) et Soyez autonome avec TCP/IP (SR230)
Plan détaillé
  • L'environnement
    • Le périmètre (réseaux, systèmes d'exploitation, applications)
    • Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
    • Les risques
    • La protection
    • La prévention
    • La détection

  • Les attaques
    • Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
    • Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
    • Les attaques logiques : virus, ver, cheval de troie, spyware, phishing, le craquage de mot de passe
    • Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)

  • Les protections
    • Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
    • Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i)
    • Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
    • Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
    • Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs

  • La sécurisation des accès distants
    • établissement d'un VPN
    • Choix cryptographique
    • VPN IPsec : serveur ou boîtier spécialisé ou UTM ?
    • Client logiciel ou matériel ?
    • VPN SSL : serveur - Appliance spécialisée ou UTM ?
    • Principe du NAC

  • Monitoring et prévention
    • Sondes IDS
    • SysLog Serveur
    • Exploitations des logs
    • IPS : boîtiers dédiés, fonctionnalité du routeur

  • Exemples d'architectures
    • Exemple d'une entreprise mono-site
    • Connexion des nomades
    • Exemple d'entreprise multi-site

SR211
Durée : 5 j.
Tarif : 2650 € HT
 
detail formation Mettre en oeuvre la sécurité réseaux Plan détaillé
Contact
* tarif dégressif à partir de 2 pers.

KAPTIVE ::.
-------------------------------------------
Renseignement et réservation
-------------------------------------------
contact@kaptive.com

Sessions
Inscription en ligne
Bordeaux
03/02/2014
23/06/2014
13/10/2014

Paris
10/02/2014
14/04/2014
23/06/2014
01/09/2014
20/10/2014
24/11/2014

Nantes
17/02/2014
02/06/2014
27/10/2014

Lyon
24/02/2014
19/05/2014
13/10/2014
15/12/2014

Toulouse
24/03/2014
16/06/2014
24/11/2014

Strasbourg
31/03/2014
30/06/2014
03/11/2014

Possibilité de faire cette formation en intra-entreprise,
nous contacter : contact@kaptive.com

- Kaptive - formation@kaptive.com