Une formation pour appliquer les protocoles de sécurité informatique aux réseaux
ou classe virtuelle
3 jours – 21 heures
2 100 € HT par stagiaire
Certification : Attestation d’Acquisition des Compétences de l’EPITA
La formation en bref
Renforcer la sécurité et la fiabilité des réseaux en appliquant les solutions pertinentes en matière d’architecturage réseau, de filtrage et de mise en œuvre de protocoles de sécurité.
Détail de la formation
Objectifs
- Connaître les bonnes pratiques en matière d’architecture réseau et de filtrage
- Comprendre les bonnes pratiques pour la mise en œuvre de protocoles de sécurité
- Acquérir les compétences pour le durcissement de la configuration des équipements réseau
Cette formation vous intéresse ? Contactez-nous !
- Administrateurs réseau, Architectes réseau et Chefs de projets.
- La connaissance du modèle TCP/IP est nécessaire.
- Une expérience dans l’administration systèmes et réseau est un plus.
Les stagiaires devront être munis d’un ordinateur portable, sans contrainte sur le système d’exploitation (Windows, Linux ou Mac OS X), disposant de 40 Go d’espace disque disponible et sur lequel est installé un système de virtualisation fonctionnel (VMware Workstation ou Oracle VirtualBox). Un environnement virtuel sera fourni par SECURESPHERE permettant aux stagiaires d’effectuer des manipulations lors des deux jours.
Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.
- Conception et mise en place d’architectures sécurisées
- Durcissement de la configuration des équipements réseaux
- Mise en place de réseau privés virtuels
- Compréhension des protocoles sécurisés
- Compréhension du protocole TLS
- Compréhension des principales attaques réseau et moyens de protection associés
- Utilisation d’outils de découverte réseau (découverte des machines, routeurs et services)
- Compréhension des protocoles utilisés dans les réseaux virtualisés et des problématiques de sécurités associées
Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion. Démonstration et manipulations par les stagiaires.
Consultant-Formateur spécialiste de la sécurité informatique.
Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.
Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.
Programme
SÉCURITÉ DES SYSTÈMES D’INFORMATION
- Définitions et rappels
- Processus et bonnes pratiques
ARCHITECTURES SÉCURISÉES
- Architecture type
- DMZ et cloisonnement
- Réseaux d’administration
LES RÉSEAUX TCP/IP
- Rappels fonctionnels
- Principe des VLAN et exemples
- Filtrage des flux et exemples
- Journalisation des flux
LES ÉQUIPEMENTS RÉSEAUX
- Tour d’horizon
- Bonnes pratiques de durcissement
- Exemple de configuration (Cisco)
ATTAQUES RÉSEAU ET PROTECTIONS
- MAC spoofing
- Empoisonnement de cache ARP
- Attaques sur DHCP
- IP spoofing
- Sauts de VLAN
DÉCOUVERTE RÉSEAU
- Méthodologies de scans réseau
- Établir la topologie d’un réseau
- Protocoles de routage (RIP, OSPF et BGP)
RÉSEAUX VIRTUALISÉS
- Architecture SDN
- Virtualisation des fonctions réseau
CRYPTOGRAPHIE APPLIQUÉE
- Rappels
- Mécanismes de chiffrement
- Protocoles d’authentification
- Protocoles d’échange de secrets
LE PROTOCOLE TLS
- Étude du fonctionnement du protocole
- Menaces et bonnes pratiques
- Exemple de configuration
ZOOM SUR D’AUTRES PROTOCOLES SÉCURISÉS
- IPsec
- SSH
LES RÉSEAUX PRIVÉS VIRTUELS (VPN)
- Cas d’usages courants
- Menaces et bonnes pratiques
- Exemple de configuration