Ne pas tenir compte du tarif indiqué en bas de page
Rendez-vous sur le portail client et cliquer sur Passer commande
Les prix 2020 sont indiqués


Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Sécurité systèmes et réseaux, faire face aux menaces avec la CyberRange d’Airbus CyberSecurity
SCR / LI-RES-210
OBJECTIFS PEDAGOGIQUES
Ce cours pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d’information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l’entreprise.

PUBLIC
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
PRE-REQUIS
Bonnes connaissances en réseaux et systèmes.

CONTENU

Risques et menaces
- Attaques “couches basses”.
- Forces et faiblesses du protocole TCP/IP.
- Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
- Déni de service et déni de service distribué.
- Attaques applicatives.
- HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
- DNS : attaque Dan Kaminsky.

Les outils au quotidien
- Les outils et techniques disponibles.
- Tests d’intrusion : outils et moyens.
- Les types de scans, détection du filtrage, firewalking.
- Détection des vulnérabilités (scanners, sondes IDS, etc.).
- Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
- Monter une architecture et s’entraîner avec CyberRange (architecture, système d’exploitations, composant, etc.).
- Les scénarios disponibles sur CyberRange : cyber-attaques (réseau, system, web), trafic (dns, ftp, ping, http), etc.

Architectures de sécurité
- Quelles architectures pour quels besoins ?
- Plan d’adressage sécurisé : RFC 1918.
- Translation d’adresses (FTP comme exemple).
- Le rôle des zones démilitarisées (DMZ).
- Sécurisation de l’architecture par la virtualisation.
- Firewall : pierre angulaire de la sécurité. Actions et limites des firewalls réseaux traditionnels.
- Proxy serveur, firewall, relais applicatif.
- Reverse proxy, filtrage de contenu, cache et authentification.

Sécurité des données
- Les concepts fondamentaux de la cryptographie. Les principaux outils du marché, l’offre des éditeurs.
- Tendances actuelles. L’offre antivirale, complémentarité des éléments. EICAR, un “virus” à connaître.
- Chiffrements symétrique et asymétrique. Fonctions de hachage.
- Services et concepts cryptographiques.
- Principes et algorithmes cryptographiques (DES, 3DES, AES, RC4, RSA, DSA, ECC).
- Authentification de l’utilisateur. L’importance de l’authentification réciproque.
- Gestion et certification des clés publiques, révocation, renouvellement et archivage des clés.
- L’infrastructure de gestion des clés (IGC/PKI).
- Algorithme Diffie-Hellman. Attaque de l’homme du milieu (man in the middle).
- Certificats X509. Signature électronique. Radius. LDAP.
- Vers, virus, trojans, malwares et keyloggers.

Sécurité des échanges
- Le protocole IPSec.
- Présentation du protocole.
- Modes tunnel et transport. ESP et AH.
- Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).
- Les protocoles SSL/TLS.
- Présentation du protocole. Détails de la négociation.
- Analyse des principales vulnérabilités.
- Attaques sslstrip et sslsnif.
- Le protocole SSH. Présentation et fonctionnalités.
- Différences avec SSL.

Sécuriser un système, le “hardening”
- Présentation du hardening.
- Insuffisance des installations par défaut.
- Critères d’évaluation (TCSEC, ITSEC et critères communs).
- Sécurisation de Windows.
- Gestion des comptes et des autorisations.
- Contrôle des services.
- Configuration réseau et audit.
- Sécurisation de Linux.
- Configuration du noyau.
- Système de fichiers.
- Gestion des services et du réseau.

Audit
- Supervision et administration.
- Impacts organisationnels.
- Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. Quels sont les produits disponibles ?
- Traitement des informations remontées par les différents équipements de sécurité.
- Réagir efficacement en toute circonstance.
- Veille technologique. Site de référence et panorama des outils d’audit.

SESSIONS PROGRAMMEES
 Accès au calendrier
VALIDATION
Evaluation en fin de session

PEDAGOGIE
Alternance d’exposés et de travaux pratiques
INTERVENANTS
Spécialiste

MODALITES PRATIQUES
Durée : 4 jours soit 28 heures avec 7 heures par jour
Prix stagiaire : Consultez votre Portail client I4.10.
Horaires : 9h – 17h30

 

Durée: