SQLI Institut

Sécurité systèmes et réseaux - Les fondamentaux

Par SQLI Institut

Objectifs

  • Pouvoir évaluer les risques internes et externes liés à l'utilisation d'Internet
  • Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
  • Disposer d'une première approche des concepts techniques, pour comprendre la sécurité des systèmes d'information

Programme

L’ENVIRONNEMENT

  • Le périmètre (réseaux, systèmes d’exploitation, applications)
  • Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
  • La veille technologique
  • Les organismes officiels

LES MÉTHODES DES ATTAQUANTS

  • Les scénarios d’attaques intrusion, DDOS, …
  • Les attaques sur les protocoles réseaux
  • Les faiblesses des services :Web, VoIP, Messagerie
  • Le code vandale : virus, vers et chevaux de Troie

LA SÉCURITÉ DES ACCÈS, FIREWALL, WAF, PROXY,NAC

  • L’accès des stations aux réseaux d’entreprise,802.1X, NAC
  • Les différents types de firewalls
  • Les règles de filtrage
  • Les règles de la translation d’adresse (NAT)
  • La mise en oeuvre d’une zone démilitarisée (DMZ)
  • La détection et surveillance avec les iDS
  • L’intégration d’un firewall dans le réseau d’entreprise
  • La gestion et l’analyse des fichiers log

LA SÉCURITÉ DES SYSTÈMES D’EXPLOITATION

  • Le Hardening de Windows
  • Le Hardening d’Unix/Linux
  • Le Hardening des nomades : IOS / Android

LA SÉCURITÉ DES APPLICATIONS AVEC EXEMPLE D’ARCHITECTURES

  • Les serveurs et clients Web
  • La messagerie électronique
  • La VoIP IPbx et téléphones

LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE

  • L’objectif du cryptage et fonctions de base
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Les algorithmes de hashing
  • Les méthodes d’authentification (pap,chap,Kerberos)
  • Le HMAC et la signature électronique
  • Les certificats et la PKI
  • Les protocoles SSL IPSEC S/MIME
  • Les VPN réseau privé virtuel site à site et nomade

Formations de la même catégories (5)

Orsys
Ansible, automatiser la gestion des serveursPar Orsys

Ansible permet d'automatiser simplement et efficacement la mise en place d'infrastructures complexes et le déploiement d'applications. Ce cours vous apprendra à utiliser l'outil Open Source Ansible, à gérer ses playbooks, ses rôles, les modules et vous saurez comment les appliquer sur votre infrastructure.

Dawan
Réseaux Virtuels Privés (VPN)Par Dawan

Maîtriser la mise en place de VPN sécurisés

Orsys
Administrer et superviser ses systèmes et réseauxPar Orsys

Ce stage traite des tâches quotidiennes de surveillance et d'administration des systèmes et des réseaux d'entreprise dans des environnements Windows et Linux avec TCP/IP et des routeurs multiplateformes. Il s'appuie sur des commandes systèmes de base et des outils Open Source.

IB Formation
Introduction technique aux réseauxPar IB Formation

Outil avant tout personnel il y a quelques années, le micro est aujourd'hui connecté à un réseau local dans la très grande majorité des entreprises. Dans les faits, l'accès à l’intranet, à internet, aux bases de données, à la messagerie, aux outils de travail collaboratif, aux applications "métier" hébergées sur des serveurs ou encore aux répertoires partagés nous est devenu indispensable. Mais tout cela dépend d’un seul et même élément : le réseau... et plus précisément du bon fonctionnement de tous les éléments qui le constituent. Aussi son installation, ses connexions et interconnexions ou encore son paramétrage sont-ils essentiels. Cette formation vise à fournir les bases théoriques et techniques nécessaires à toute évolution vers l’administration de réseaux d’entreprise.

SQLI Institut
Sécurité systèmes et réseaux - Les fondamentauxPar SQLI Institut
  • Pouvoir évaluer les risques internes et externes liés à l'utilisation d'Internet
  • Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
  • Disposer d'une première approche des concepts techniques, pour comprendre la sécurité des systèmes d'information