Passer commande via notre portail client

Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Sécurité systèmes et réseaux, niveau 2
SEA / LI-SEC-026

OBJECTIFS PEDAGOGIQUES

Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système d’information au moyen d’outils de détection d’intrusions, de détection de vulnérabilités, d’audit… Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins. Les travaux pratiques proposés permettront d’acquérir les compétences nécessaires à l’installation, la configuration et l’administration des applications les plus utilisées dans le domaine de la sécurité.

PUBLIC

PRE-REQUIS

Responsable sécurité. Architecte sécurité. Direction informatique. Ingénieur/Consultant systèmes et réseaux. Administrateur réseaux. Bonnes connaissances de TCP/IP et de la sécurité des réseaux d’entreprise. Ou connaissances équivalentes à celles apportées par les stages “Sécurité systèmes et réseaux, niveau 1” (réf. FRW).

CONTENU

Rappels- L’importance d’un firewall dans une architecture réseau.- TCP/IP, le protocole par excellence des réseaux et de l’Internet.- Les avantages et limites d’un firewall réseau.- Les proxys, reverse-proxy, la protection applicative.- L’architecture et protocoles TCP/IP.- La translation d’adresses.Les solutions de sécurité

- Les protocoles et les algorithmes fondamentaux des services de sécurité.

- La place du protocole IPSEC.

- Les échanges sécurisés avec les protocoles SSL/TLS.

 

Les services de sécurité et cryptographie

- Les services de la sécurité.

- Les mécanismes cryptographiques.

 

L’authentification

- Les différentes méthodes qui permettent de vérifier l’identité d’une entité (personne, ordinateur…), afin d’autoriser l’accès aux ressources (systèmes, réseaux, applications…).

 

Le protocole Kerberos

- Le principe de fonctionnement.

- Les apports et les limites du système.

- Les systèmes Windows 2000/2003 et Kerberos.

 

Le serveur d’authentification type AAA

- Pourquoi un serveur dédié à l’authentification ?

- Comment le placer dans l’architecture sécurité.

- Les principaux serveurs disponibles sur le marché.

 

L’annuaire LDAP

- La sécurité de l’annuaire LDAP.

- Qu’est-ce qu’un “ méta-annuaire ”, pourquoi l’utiliser ?

 

Le protocole RADIUS

- Présentation du protocole.

- Son rôle dans l’authentification et l’autorisation.

Travaux pratiques

Génération de certificats, analyse et configuration des protocoles SSL/TLS.

 

Evaluer le niveau de sécurité du SI

- Comment maintenir un niveau de sécurité optimal au cours du temps ? Quels sont les outils disponibles ?

 

Détecter les vulnérabilités

- Les VDS (Vulnerability Detection System).

- Les principes de fonctionnement, méthodes de détection.

- Les acteurs du marché, panorama des systèmes et applications concernés.

- Les scanners applicatifs.

- L’application NESSUS, présentation d’un outil de référence.

- L’activité réseau (netstat, arp, logs).

- Les analyseurs (Tcpdump, Ethereal).

- Injecteurs de paquets (libnet, hping, hunt, tcpreplay).

- L’analyse interception (ettercap).

- Les scans de réseaux et services (nmap).

- Les attaques sur le réseau (arp spoofing, ip spoofing, smurf, dns spoofing).

 

Détecter les intrusions

- Les IDS (Intrusion Detection System).

- Les avantages de ces technologies, leurs limites.

- Comment le(s) placer dans l’architecture d’entreprise.

- Panorama du marché, présentation de SNORT.

 

Vérifier l’intégrité d’un système

- Les principes de fonctionnement.

- Quels sont les produits disponibles.

- Présentation de l’offre Tripwire.

 

Sécuriser le protocole SNMP

- Un des protocoles fondamentaux de la supervision des équipements réseaux. Présentation du protocole.

- Quelles sont les faiblesses de SNMP et comment faire pour en assurer une utilisation sécurisée.

Travaux pratiques

Analyse et scan des réseaux avec Ethereal et NMAP, montage d’attaques avec Hping. Installation et configuration de SNORT et NESSUS. Détection de vulnérabilités et d’intrusions.

 

La sécurité des réseaux Wi-Fi

- Comment sécuriser un réseau Wi-Fi ?

- Les faiblesses intrinsèques des réseaux Wi-Fi.

- Les outils d’attaque.

- Le SSID Broadcast, le MAC Filtering, quel apport ?

- Le WEP a-t-il un intérêt ?

- Le protocole WPA, première solution acceptable.

- Implémentation WPA en mode clé partagée, est-ce suffisant ?

- WPA, Radius et serveur AAA, l’implémentation d’entreprise.

- Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd’hui ?

Travaux pratiques

Installation, configuration et mise à l’épreuve du point de vue sécurité d’un réseau Wi-Fi.

 

La voix sur IP et la sécurité

- Présentation des applications et concepts de la voix sur IP.

- Comment se protéger ?

- Présentation de l’architecture.

- Le protocole SIP, standard ouvert de voix sur IP.

- Les faiblesses du protocole SIP.

- Les problématiques du NAT.

- Les attaques.

- Quelles sont les solutions de sécurité ?

 

Gestion des événements de sécurité

- Traitement des informations remontées par les différents équipements de sécurité.

- La consolidation et la corrélation.

- Présentation de SIM (Security Information Management).

- Les tableaux de bord.

- Les solutions du marché.

SESSIONS PROGRAMMEES

Accès au calendrier

VALIDATION

Evaluation de fin de stage

PEDAGOGIE

Alternance d’exposés et de travaux pratiques

INTERVENANTS

Spécialiste sécurité réseaux

MODALITES PRATIQUES

Durée : 4 jours soit 28 heures avec 7 heures par jour

Prix stagiaire : 2 226,00 € TTC

Horaires : 9h – 17h30

Durée:

Laisser un commentaire