Formation Sécurité systèmes et réseaux - niveau 1
- Description
- Annonce
- Examens
En suivant la formation Sécurité systèmes et réseaux – niveau 1, dispensée par notre cabinet de formation, vous découvrirez tous les détails qui vous seront utiles pour améliorer vos compétences sur la Sécurité systèmes et réseaux – niveau 1.
Objectifs de la formation Sécurité systèmes et réseaux – niveau 1 :
Les objectifs de la formation sont :
- Connaître les failles et les menaces des systèmes d’information
- Maîtriser le rôle des divers équipements de sécurité
- Concevoir et réaliser une architecture de sécurité adaptée
- Mettre en œuvre les principaux moyens de sécurisation des réseaux
- Sécuriser un système Windows et Linux
Programme de la formation Sécurité systèmes et réseaux – niveau 1 :
Le Programme de la formation est détaillé ci-dessous :
Risques et menaces
- Introduction à la sécurité.
- Etat des lieux de la sécurité informatique.
- Le vocabulaire de la sécurité informatique.
- Attaques “couches basses”.
- Forces et faiblesses du protocole TCP/IP.
- Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
- Déni de service et déni de service distribué.
- Attaques applicatives.
- Intelligence gathering.
- HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
- DNS : attaque Dan Kaminsky.
Architectures de sécurité
- Quelles architectures pour quels besoins ?
- Plan d’adressage sécurisé : RFC 1918.
- Translation d’adresses (FTP comme exemple).
- Le rôle des zones démilitarisées (DMZ).
- Exemples d’architectures.
- Sécurisation de l’architecture par la virtualisation.
- Firewall : pierre angulaire de la sécurité.
- Actions et limites des firewalls réseaux traditionnels.
- Evolution technologique des firewalls (Appliance, VPN, IPS, UTM…).
- Les firewalls et les environnements virtuels.
- Proxy serveur et relais applicatif.
- Proxy ou firewall : concurrence ou complémentarité ?
- Reverse proxy, filtrage de contenu, cache et authentification.
- Relais SMTP, une obligation ?
Sécurité des données
- Cryptographie.
- Chiffrements symétrique et asymétrique. Fonctions de hachage.
- Services cryptographiques.
- Authentification de l’utilisateur.
- L’importance de l’authentification réciproque.
- Certificats X509. Signature électronique. Radius. LDAP.
- Vers, virus, trojans, malwares et keyloggers.
- Tendances actuelles. L’offre antivirale, complémentarité des éléments. EICAR, un “virus” à connaître.
Sécurité des échanges
- Sécurité WiFi.
- Risques inhérents aux réseaux sans fil.
- Les limites du WEP. Le protocole WPA et WPA2.
- Les types d’attaques.
- Attaque Man in the Middle avec le rogue AP.
- Le protocole IPSec.
- Présentation du protocole.
- Modes tunnel et transport. ESP et AH.
- Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).
- Les protocoles SSL/TLS.
- Présentation du protocole. Détails de la négociation.
- Analyse des principales vulnérabilités.
- Attaques sslstrip et sslsnif.
- Le protocole SSH. Présentation et fonctionnalités.
- Différences avec SSL.
Sécuriser un système, le “Hardening”
- Présentation.
- Insuffisance des installations par défaut.
- Critères d’évaluation (TCSEC, ITSEC et critères communs).
- Sécurisation de Windows.
- Gestion des comptes et des autorisations.
- Contrôle des services.
- Configuration réseau et audit.
- Sécurisation de Linux.
- Configuration du noyau.
- Système de fichiers.
- Gestion des services et du réseau.
Audit et sécurité au quotidien
- Les outils et techniques disponibles.
- Tests d’intrusion : outils et moyens.
- Détection des vulnérabilités (scanners, sondes IDS, etc.).
- Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
- Réagir efficacement en toutes circonstances.
- Supervision et administration.
- Impacts organisationnels.
- Veille technologique.
Etude de cas
- Etude préalable.
- Analyse du besoin.
- Elaborer une architecture.
- Définir le plan d’action.
- Déploiement.
- Démarche pour installer les éléments.
- Mise en œuvre de la politique de filtrage.
Approche pédagogique :
Notre approche pédagogique pour cette Formation consiste en :
- Cas pratiques
- Remise d’outils
- Echanges d’expériences
Participants de la Formation :
Les personnes qui peuvent participer à cette formation sur la Sécurité systèmes et réseaux – niveau 1 sont les :
- Responsables
- Architectes sécurité
- Techniciens
- Administrateurs systèmes et réseaux
N’hésitez pas à contacter le cabinet New Performance Management
pour lui confier votre
ingénierie de formation ou pour vos besoins en formation :
En présentiel- A distance- En Elearning
Merci.
New Performance Management est un cabinet de formation au Maroc avec un ADN Africain à travers plusieurs partenariats stratégiques avec d’Autres Cabinets de Formation en Afrique.
Présent sur le marché depuis 2011, notre équipe dynamique ne cesse de développer ses Process afin de répondre aux besoins évolutifs de sa clientèle en matière de formation Professionnelle.
Vous souhaitez développer les compétences de vos collaborateurs en Sécurité systèmes et réseaux - niveau 1 ? Vous trouvez ICI la formation Sécurité systèmes et réseaux - niveau 1 idéale sélectionnée pour vous et dispensées par notre cabinet de formation au Maroc dans toutes les villes du Royaume : Casablanca- Rabat- Tanger- Kénitra- Marrakech- El Jadida- Laayoune… !