Dernière mise à jour le 25/03/2023

Sécurité systèmes et réseaux – Mise en oeuvre

Informations générales

Type de formation : Formation continue
Domaine : Systèmes et Réseaux
Filière : UNIX - CISCO
Rubrique : Les fondamentaux
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Savoir concevoir et réaliser une architecture de sécurité adaptée
Mettre en oeuvre les principaux moyens de sécurisation des réseaux
Disposer d'une première approche sur la sécurisation des serveurs
Découvrir les obligations légales inhérentes à la sécurité

Public visé

Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises

Pré-requis

Utilisation courante de Windows et des équipements constitutifs d'un réseau

Programme

1. L'ENVIRONNEMENT
Le périmètre (réseaux, systèmes d'exploitation, applications)
Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
Les risques
La protection
La prévention
La détection

2. LES ATTAQUES
Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
Les attaques logiques : virus, ver, cheval de troie, spyware, phishing, le craquage de mot de passe
Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)

3. LES PROTECTIONS
Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i)
Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs

4. MONITORING ET PRÉVENTION
Sondes IDS
SysLog Serveur
Exploitations des logs
IPS : boîtiers dédiés, fonctionnalité du routeur

5. EXEMPLES D'ARCHITECTURES
Exemple d'une entreprise mono-site
Connexion des nomades
Exemple d'entreprise multi-site

6. LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE
L'objectif du cryptage et fonctions de base
Les algorithmes symétriques
Les algorithmes asymétriques
Les algorithmes de hashing
Les méthodes d'authentification (pap,chap,Kerberos)
Le HMAC et la signature électronique
Les certificats et la PKI
Les protocoles SSL IPSEC S/MIME
Les VPN (réseau privé virtuel) de site à site et nomades

Modalités

Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels

Méthodes

Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Contact : contact@astonbysqli.com
Code de formation : S-RES

Tarifs

Prix public : 2850
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • CPF -MonCompteFormation
Contactez nous pour plus d’information

Lieux & Horaires

Durée : 35 heures
Délai d'accès : 8 Jours

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

UNIX - CISCO

AS993

Cisco – Interconnexion de réseaux – Part 2

Implémentation d'un petit réseau
Construction d'un réseau commuté de taille moyenne
Construction d'un réseau routé de taille moyenne
Iplémentation de OSPF
Implémentation de EIGRP
Les listes de contrôle d'accès (ACL)
Gestion des espaces d'adresse

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

UNIX - CISCO

AS994

Cisco, routeurs mise en œuvre sur IP

Installer et configurer un routeur Cisco
Mettre en oeuvre un routage statique ou dynamique
Filtrer le trafic
Installer et configurer un commutateur
Supervision des routeurs via SNMP

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

UNIX - CISCO

AS916

TCP/IP : protocoles et mise en oeuvre

Maîtrisez les fonctionnalités du protocole TCP/IP, sa position par rapport aux autres protocoles. Savoir configurer un routeur et les différents composants d'un réseau local. Savoir mettre en oeuvre les aspects fonctionnels et les services applicatifs.

28 heures de formations sur 4 Jours
En savoir plus

Formation continue

UNIX - CISCO

CTX13

Deploy and Manage Citrix ADC 13.x with Citrix Gateway

Identifier les fonctionnalités et possibilités de Citrix ADC 13.x
Expliquer les bases de l’architecture réseau Citrix ADC 13.x
Expliquer comment SSL/TLS est utilisé pour sécuriser Citrix ADC 13.x
Configurer l’authentification et l’autorisation
Intégrer Citrix Gateway avec Citrix Virtual Apps & Desktops
Intégrer Unified Gateway avec des ressources additionnelles
Employer les outils recommandés et les techniques pour dépanner les problèmes de
connectivité courants du réseau Citrix Gateway

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

UNIX - CISCO

AS930

Auditez et optimisez votre réseau

Disposer d'un panorama des outils les plus couramment utilisés
Comprendre comment faire face aux problèmes rencontrés sur les réseaux
Connaître les mécanismes les plus utilisés dans les réseaux publics et privés
Comprendre les évolutions d'IPV6

1 heures de formations sur 4 Jours
En savoir plus

Formation continue

UNIX - CISCO

IRE80

Introduction complète à la téléphonie d’entreprise

Connaître exhaustivement les différents éléments composant l'architecture télécom classiquement rencontrée dans des entreprises
Savoir structurer un réseau de téléphonie d'entreprise ou comment en comprendre son organisation
Être capable d'appréhender les nouvelles technologies liées au monde des télécoms
Maîtriser les différentes normes utilisées dans le domaine des télécoms

14 heures de formations sur 2 Jours
En savoir plus