Formation Renforcer la sécurité des réseaux et anticiper les attaques

Objectifs :

  • Connaître les attaques les plus courantes sur les réseaux.
  • Apprendre à mettre en oeuvre la sécurité des réseaux.
  • Savoir utiliser les fonctionnalités.
Public

Public

  • Techniciens et administrateurs réseaux.
Pré-requis

Pré-requis

  • Connaissances de base sur les technologies, les systèmes d'exploitation et les solutions matérielles sont souhaitables.
  • Forte sensibilisation aux enjeux liés à la sécurité.

Le programme de la formation "Formation Renforcer la sécurité des réseaux et anticiper les attaques"

Jour 1

RAPPELS SECURITE DES RESEAUX

  • Définition de l'administration des réseaux au sens ISO
  • Administration des réseaux et administration de la sécurité réseaux

TERMINOLOGIE ET DEFINITION

  • La sécurité et ses composantes
  • Confidentialité
  • Authenticité
  • Intégrité
  • Disponibilité
  • Politique de sécurité
  • Vulnérabilités, Exploits, Risques et Menaces
  • Cycle de vie des vulnérabilités, les « Zero Days »
  • Cycle global de gestion, roue de Deming, NESSUS

LES SOURCES DE VULNERABILITE

  • Physiques
  • Réseaux
  • Protocoles
  • Applications
  • Systèmes d'exploitation
  • Humaines
  • Gestion par modèle de sécurité en profondeur
Jour 2

APPROCHE TYPE DE CONDUITE D’UNE ATTAQUE

  • Phase de récolte des informations à l’aide des sources ouvertes
  • Phase de reconnaissance et de découverte
  • Phase de scan et d'établissement de la topologie réseau
  • Phase de détermination des vulnérabilités
  • Phase d'exploitation des vulnérabilités

LES OUTILS DE « SCANNING » ET D’EXPLOITATION

  • Présentation de Kali Linux
  • Pourquoi « scanner », quel outil pour quel emploi
  • NMAP, Zenmap
  • NESSUS

DESCRIPTION DE QUELQUES ATTAQUES COMMUNES

  • Social Engineering
  • Sniffing et analyse de trafic
  • DoS et DDoS
  • Les différentes formes de malware - Virus et Vers, Chevaux de Troie
  • Man in the Middle
  • Attaques sur les mots de passe
  • Backdoors, reverse shell
Jour 3

CERTIFICATION ET ACCREDITATION

  • ISO 22301, 27001, 27005 …
  • HIPAA, RGPD …

GESTION ET ANALYSE DES RISQUES

  • Evaluation de la posture réseau
  • Modélisation des risques basée sur la sécurité en profondeur
  • Evaluation des vulnérabilités
  • Analyse quantitative et qualitative d’impact – SLE, ALE
  • Choix de la posture pour chaque vulnérabilité – Amélioration, Contournement, Transfer, Acceptation
  • Utilisation de la roue de Deming pour la gestion des vulnérabilités

GESTION DES INTRUSIONS ET INCIDENTS

  • HIDS, HIPS, NIDS, NIPS
  • ATA, ATM, Intégration Cloud
  • NESSUS pour la gestion de cycle de vie des vulnérabilités

GESTION DES CHANGEMENTS

  • Roue de Deming comme cadre général
  • GPO, DSC, SCCM pour infrastructure
  • NESSUS pour les vulnérabilités
Jour 4

PLANS DE CONTINUITE ET DE REPRISE D’ACTIVITE

  • PRA pour une infrastructure On Premises
  • PRA pour une infrastructure Hybride
  • PRA pour une infrastructure Cloud Only
  • Les contrôles physiques
  • Les contrôles administratifs et techniques

NOTIONS DE BASE DE LA CRYPTOGRAPHIE

  • Confidentialité, Authenticité, Intégrité, Disponibilité
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Infrastructure de gestion des clés
  • PGP, PKI
  • Signatures électroniques et non-répudiation, contrôle d'intégrité

LE CONTRÔLE D’ACCES

  • Identification
  • Authentification
  • Autorisation
  • Traçabilité

QUELQUES OUTILS ET MESURES DE SECURITE

  • Importance des politiques de sécurité
  • Importance de la communication des politiques de sécurité
  • Les contrôles préventifs
  • Tests et maintenance des programmes de sécurité
  • Les différents types de Firewall
  • Les IDS
  • Les IPS
Jour 5

CONFIGURATION DES EQUIPEMENTS ET BONNES PRATIQUES

  • Points d’accès Wifi
  • Commutateurs
  • Routeurs filtrants
  • Firewalls
  • Proxy
  • Reverse proxy
  • WAP – web application proxy

CONTROLE D’ACCES AU RESEAU

  • Gestion centralisée d’accès au réseau
  • RADIUS et 802.1x
  • Infrastructures hybrides et SSO
  • Infrastructures « Cloud Only »

CLOISONNEMENT DU NIVEAU 2, 3 ET 4

  • Mise en oeuvre de VLAN et 802.1q
  • L’approche CISCO
  • NVGRE
  • MPLS

LES VPNS

  • Importance de la sécurité dans les VPNs
  • VPNs de niveau 2
  • VPNs de niveau 3
  • VPNs de niveau 4 et plus
  • Les protocoles associés (IPSec, MPLS, L2TP, PPTP)
  • Mise en œuvre d'un tunnel IPSec en « Point to Site » et « Site to Site »
  • Mise en œuvre d'un tunnel SSL en « Point to Site » et « Site to Site »

Modalités et moyens pédagogiques

Démonstrations visuelles et pratiques à travers des exercices d’application et/ou des cas concrets des stagiaires.
Salle de formation équipée d’un poste PC par personne et de dispositif vidéo Grand Ecran.
Portail web: maformation.vaelia.fr

Modalités d'évaluation

Auto évaluation des acquis, exercices pratiques et/ou échanges avec le formateur.

Moyens d'encadrement

Un formateur expert spécialisé en Systèmes et Réseaux dont les compétences ont été validées par des diplômes et/ou testées et approuvées par l'éditeur et/ou Vaelia.


Dernière modification : 2021-04-26 11:59:37


A propos de "Formation Renforcer la sécurité des réseaux et anticiper les attaques"

Classe en présentiel

Classe à distance

4.60/5
Satisfaction globale

Référence : SEC-RES

Durée : 5.0 jour(s)

Tarif inter : 2500 € HT

Date(s)
Du 29 novembre au 3 décembre 2021


Demande d'inscription à la formation

Date(s) souhaitée(s) (facultatif)
Du 29 novembre au 3 décembre 2021

Lieu souhaité (facultatif)

Je peux suivre la formation à distance


Financement






Demande de renseignements


Rechercher une formation professionnelle