M2i Formation

IPSEC

Par M2i Formation

Objectifs

  • Utiliser IPsec, le standard sécurité d'IP, pour sécuriser des communications au niveau IP en formant des réseaux privés virtuels (VPN - Virtual Private Network).

Programme

Jour 1

AH (Authentication Header)

  • Le principe du hachage (hash en anglais)
  • Le mécanisme des algorithmes SHA-1, SHA-2 et SHA-3
  • Le fonctionnement de l'algorithme HMAC
  • La description de l'en-tête AH
  • L'intégration de l'en-tête AH dans les paquets IPv4 en mode tunnel
  • Les avantages et les limites du protocole AH
Exemple de travaux pratiques (à titre indicatif)
  • Capture de traitement et analyse des trames AH

ESP (Encapsulation Security Playload)

  • Le contenu d'un paquet ESP
  • L'intégration d'ESP dans un paquet IP en mode tunnel
  • Les avantages et les limitations du protocole ESP
  • Paramètres de sécurité d'un tunnel
  • Le contenu d'une SAD ou SADB (Security Association Database)
  • La création des SA IPsec
Exemple de travaux pratiques (à titre indicatif)
  • Capture de traitement et analyse des trames ESP

Jour 2

Le protocole IKE (Internet Key Exchange)

  • KE v1, IKE v2
  • Les autres messages IKE
  • La création des SA IKE
  • LA SPD (Security Policy Database)
    • La description et la présentation de la SPD
  • LA PAD (Peer Authorization Database)
    • La description et la présentation de la PAD
  • Traitement des paquets par les extrémités des tunnels
    • Les traitements effectués par l'expéditeur
    • Les traitements effectués par le destinataire
  • Notions avancées
    • Le mode transport
    • IKE Keep-Alive et DPD (Dead Peer Detection)
    • NAT-Traversal ou NAT-T
Exemple de travaux pratiques (à titre indicatif)
  • Capture de traitement et analyse des trames IKE

Jour 3

IPsec et IPv6

  • Principes de construction d'un lien IPsec en IPv6
  • AH en mode tunnel
  • AH en mode transport
  • ESP en mode tunnel
  • ESP en mode transport
  • Paramètres de sécurité d'un tunnel, bases SAD, SPD, PAD
  • Captures de paquets
Exemple de travaux pratiques (à titre indicatif)
  • Capture de traitement et analyse des trames IPsec et IPv6
  • Mettre un tunnel IPsec entre deux sites
  • Mettre du chiffrement IPsec dans un tunnel VPN

Pédagogie

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
SQLI Institut
CALEH, Certified Advanced Lead Ethical HackerPar SQLI Institut
  • Connaitre les outils utilisés par les Hacker
  • Savoir organiser une veille technique
  • capable d'analyser les vulnérabilités sur les systèmes Linux et Windows
  • Maîtriser l'exploitation et la post-exploitation des différents environnements
  • Mesurer l'importance de bien exploiter Active Directory
  • Comprendre comment contourner les antivirus
  • Préparer et passer l'examen de certification "CALEH, Certified Advanced Lead Ethical Hacker" du PECB
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.