Sécurité > Solutions / Produits

CISCO
  • LI-SEC-057 Cisco Intrusion Prevention System (IPS7), mise en œuvre
    Cisco Intrusion Prevention System (IPS7), mise en œuvre
    RUS / LI-SEC-057

    OBJECTIFS PEDAGOGIQUES

    Les systèmes de prévention d’intrusion (IPS) sont très similaires à ceux de détection (IDS). Ils permettent en plus de réagir face aux attaques afin d’en diminuer les impacts. Cette formation vous fera découvrir l’offre IPS de CISCO. Vous apprendrez à installer les sondes IPS, à définir les politiques de sécurité et à les adapter à l’environnement.

    PUBLIC

    PRE-REQUIS

    Ingénieur/Administrateurs systèmes et réseaux. Spécialistes de la sécurité informatique. Connaissances de base en réseaux et sécurité.

    CONTENU

    Prévention et Détection d’Intrusion : Introduction- Présentation des techniques de détection d’intrusion.- Présentation des techniques d’évasion et contre-mesures.- Présentation de l’offre Cisco.- Illustration de l’intégration des produits Cisco dans le réseau. 

    Les sondes Cisco

    - Qu’est-ce qu’une sonde ?

    - Comment installer une sonde Cisco.

    - Le type d’installation. Procéder à l’intégration dans le réseau.

    - Savoir intégrer les sondes les outils d’administration / supervision du réseau de l’entreprise.

    Travaux pratiques

    Installation et configuration de base de la sonde.

     

    Les politiques de sécurité

    - Mettre en place les politiques de sécurité.

    - Comment les appliquer et les déployer.

    - L’importance de l’analyse du trafic. Comment effectuer la configuration.

    - Savoir implémenter les signatures et réponses.

    - Configurer la base de données de signatures.

    Travaux pratiques

    Configuration des signatures et réponses. Configuration de la détection des comportements “anormaux”.

     

    L’adaptation à l’environnement

    - Analyse de l’environnement. Les bonnes pratiques.

    - La mise en place d’une démarche.

    - Comment personnaliser l’analyse du trafic et l’adapter au besoin.

    - La gestion des faux positifs et faux négatifs.

    Travaux pratiques

    Analyse et adaptation des règles à l’environnement.

     

    La gestion des événements

    - Comment mettre en place la gestion et analyse des événements.

    - Présentation de l’outil Cisco IPS Manager Express.

    - Installer et intégrer Cisco IPS Manager Express dans l’entreprise.

    - Exemples d’utilisation de Cisco IPS Manager Express.

    - La solution Cisco Security IntelliShield Alert Manager.

    Travaux pratiques

    Installation et intégration de la sonde dans IPS Manager Express.

     

    La virtualisation et la haute disponibilité

    - Présentation des “Sondes Virtuelles”.

    - Comment mettre en place des “Sondes Virtuelles” dans le réseau.

    - IPS Cisco et la haute disponibilité.

    - Quelles sont les solutions pour la haute disponibilité.

    - Conclusions.

    Travaux pratiques

    Configuration de sondes virtuelles.

    SESSIONS PROGRAMMEES

     Accès au calendrier

    VALIDATION

    Evaluation de fin de stage

    PEDAGOGIE

    Alternance d’exposés et de travaux pratiques

    INTERVENANTS

    Spécialiste Cisco

    MODALITES PRATIQUES

    Durée : 4 jours soit 28 heures avec 7 heures par jour

    Prix stagiaire : 2 208 € TTC

    Horaires : 9h – 17h30

    ( )
  • LI-SEC-022 Cisco Firewall ASA, configuration et administration
    Cisco Firewall ASA, configuration et administration
    CPF / LI-SEC-022
    OBJECTIFS PEDAGOGIQUES
    Cette formation vous permettra d’acquérir toutes les connaissances nécessaires au déploiement et au maintien d’une solution de sécurité basée sur Cisco ASA. A l’issue de ce cours, vous verrez comment configurer les fonctions essentielles à l’aide d’une interface Web avec ASDM (Cisco Adaptive Security Device Manager) et en ligne de commande CLI, configurer les translations d’adresses dynamiques et statiques et effectuer les premières opérations de maintenance.

    PUBLIC
    Responsable sécurité. Ingénieur systèmes et réseaux. Architecte sécurité. Technicien réseaux ou sécurité.
    PRE-REQUIS
    Bonnes connaissances en administration réseaux avec équipements Cisco et en sécurité informatique.

    CONTENU

    Introduction
    - Les technologies et caractéristiques des firewalls.
    - Présentation des firewalls. Terminologie et fonctionnalités.
    - Exemples d’architecture. La gamme ASA.
    - Le démarrage avec un ASA. L’interface utilisateur. Configuration du firewall.
    - Paramétrage de NTP. Les niveaux de sécurité ASA.
    - Configuration de Syslog.

    Traduction d’adresses et connexions
    - NAT dynamique, PAT et NAT statique.
    - La fonction TCP Intercept.
    - Connexions, redirection de ports.
    - Configuration DMZ.

    ACL et Content Filtering
    - Présentation des ACL.
    - Configuration des ACL.
    - Filtrage de code actif malicieux.
    - Filtrage d’URL.
    - Les groupes d’objets.
    - Présentation des groupes d’objets. Les usages.
    - La configuration des groupes d’objets.

    Configuration AAA
    - Présentation de Cisco Secure ACS.
    - Installation de Cisco Secure ACS.
    - Configurer l’authentification et l’autorisation.
    - Téléchargement des ACL.
    - Dépannage AAA.

    Routage et commutation
    - Rappels sur les VLAN.
    - Fonctionnalités supportées.
    - Routage statique et dynamique.
    - Le Multicast.

    VPN
    - Mise en place des VPN.
    - Configuration d’IPSec.
    - Le client VPN Cisco.
    - Configuration de l’accès distant avec Easy VPN.
    - Configuration du serveur Easy VPN.
    - Caractéristiques d’Easy VPN distant.
    - Présentation et configuration du client.
    - Présentation et configuration du WebVPN.

    Transparent firewall
    - Transparent vs. Routed firewall.
    - Fonctionnalités non supportées.
    - Configuration des adresses IP, des ACL et d’ARP.
    - Maintenance et dépannage.

    Failover
    - Présentation des modes de Failover. Configuration de Failover et de Lan Failover. Mise en place du Failover.
    - Configuration de Failover.
    - Configuration de Lan Failover.
    - Mise en place du Failover en mode Active/Active.

    Cisco Security Appliance Device Manager
    - Utilisation de ASDM pour la configuration de ASA.
    - Création de VPN site à site et d’accès distant VPN.

    Maintenance
    - Configuration de l’accès.
    - Niveaux de privilèges.
    - Password Recovery.
    - Gestion de l’IOS.
    - Gestion de la configuration.
    - Gestion des licences.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Firewall ASA

    MODALITES PRATIQUES
    Durée : 4 jours soit 28 heures avec 7 heures par jour
    Prix stagiaire : 2 342,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-RES-014 Sécurité réseaux avec Cisco, PIX et routeurs
    Sécurité réseaux avec Cisco, PIX et routeurs
    SCI / LI-RES-014

    OBJECTIFS PEDAGOGIQUES

    Ce stage vous apprendra à sécuriser l’accès à vos réseaux au moyen de firewalls Cisco (routeurs et “ Appliance ” PIX). Vous verrez comment configurer, déployer et maintenir ces équipements, mettre en place le filtrage de contenu, configurer un VPN et les accès distants.

    PUBLIC

    PRE-REQUIS

    Administrateur systèmes et réseaux, ingénieur et responsable réseaux/sécurité. Connaissances de routeurs Cisco et de la sécurité informatique ou équivalentes à celles des stages “Routeurs Cisco, mise en oeuvre sur IP” RES-086 (ROC) et “Sécurité systèmes et réseaux, niveau 1” SEC-013 (FRW).

    CONTENU

    Introduction et prise en main- Les Firewalls.- Les appliances de sécurité.- Les modes d’accès. Les fichiers systèmes.- La translation d’adresse et les connexions. Protocole de transport. NAT. PAT. Commande “static”.- Configuration des interfaces.

    Travaux pratiques

    Prise en main de l’environnement de travail. Configuration de base du PIX, de NTP et du NAT.

     

    ACL et filtrage de contenu

    - Configuration des Access Control Lists.

    - Filtrage des codes malveillants.

    - Filtrage d’URL.

    Travaux pratiques

    Configuration des listes de contrôle d’accès (ACL).

     

    Principe d’accès sécurisé

    - AAA (Authentication, Authorization, and Accounting).

    - Installation de Cisco Secure ACS.

    - ACL chargeables.

    Travaux pratiques

    Configuration de l’authentification, de la comptabilisation et de l’autorisation (AAA).

     

    Configuration de VPN

    - Avec IPSec et l’autorité de certification.

    - Avec WebVPN : configuration des serveurs et URL.

    Travaux pratiques

    Configuration de VPN intersites avec clé partagée et certificat numérique.

     

    Configurer l’accès distant pour un client VPN

    - “ Easy VPN ”. Utilisateurs et groupes. XAUTH.

    - Configuration VPN en “Hub and Spoke”. Transparent Tunneling. Allowing Local LAN Access.

    Travaux pratiques

    Configuration d’un accès distant pour un client VPN.

     

    Failover

    - Présentation. Configuration avec le câble série.

    - Mode “Active/Standby” et “Active/Active”.

    Travaux pratiques

    Configuration d’un Failover “ Active/Standby ”.

     

    Maintenance du PIX

    - Gestion des niveaux d’accès utilisateur.

    - Gestion des logiciels, des licences et de la configuration.

    - Mise à jour de l’image système.

    Travaux pratiques

    Réalisation de quelques opérations de maintenance.

     

    IOS sécurisé

    - Caractéristiques de l’IOS CBAC.

    - Configuration. Authentification. IPS.

    - VPN avec clés partagées et AC.

    - Client VPN (Cisco Easy VPN).

    Travaux pratiques

    Configuration des CBAC, de l’authentification, de la fonctionnalité IPS, de l’IPSec avec clés partagées, avec autorité de certification et d’un client VPN.

    SESSIONS PROGRAMMEES

     Accès au calendrier

    VALIDATION

    Evaluation de fin de stage

    PEDAGOGIE

    Alternance d’exposés et de travaux pratiques

    INTERVENANTS

    Spécialiste Cisco sécurité

    MODALITES PRATIQUES

    Durée : 5 jours soit 35 heures avec 7 heures par jour

    Prix stagiaire : 2 790 € TTC

    Horaires : 9h – 17h30

    ( )

  • Checkpoint
  • LI-SEC-028 Check Point R77, sécurité réseaux, niveau 2
    Check Point R77, sécurité réseaux, niveau 2
    CHP / LI-SEC-028
    OBJECTIFS PEDAGOGIQUES
    Cette formation apporte toutes les connaissances nécessaires à l’optimisation de l’application et à la mise en place des mécanismes de clustering et de haute disponibilité. Elle détaille l’utilisation de nombreuses options de configuration avancée comme la qualité de service (QoS), la redondance…

    PUBLIC
    Technicien, administrateur et ingénieur systèmes/réseaux/sécurité.
    PRE-REQUIS
    Bonnes connaissances de TCP/IP, de la sécurité des SI et des principales fonctions de Check Point ou connaissances équivalentes à celles apportées par le stage réf. CHE. Expérience souhaitable.

    CONTENU

    Mise à jour Check Point R77
    - La compatibilité de mise à jour.
    - Les upgrade tools.
    - Présentation du Database Revision Control.

    Identity Awareness et Application Control
    - Les limites d’un firewall classique par IP et par port.
    - Le contrôle d’accès.
    - Les quatre méthodes d’authentification Identity Awareness R77.
    - Check Point 3D Security.
    - Le “AppWiki”. L’URL Filtering. Le HTTPS Inspection.

    Le module d’accélération SecurityCore
    - Présentation de nouveau module d’accélération SecurityCore.
    - L’accélération des connexions avec SecureXL.
    - Le module SecureX et l’accélération des sessions.
    - Le cas d’HTTP.
    - La technologie CoreXL.
    - Fonctionnement de SecureXL et CoreXL simultanément.

    Le clustering Check Point
    - La haute disponibilité du Management Server.
    - La redondance des firewalls.
    - Le ClusterXL High Availability (Actif/Passif).
    - Le ClusterXL Load Sharing (Actif/Actif).
    - VMAC et les problématiques d’ARP.
    - Le VRRP. Comparaison SecureXL vs VRRP.

    Le VPN et le routage avancé
    - Le debug VPN.
    - Le routage VPN. Le Route-Based VPN.
    - Le routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
    - Les modes de fonctionnement du Wire Mode.
    - Directional VPN Route Match.
    - Link Selection et redondance VPN.
    - VPN traditionnel/simplifié.
    - Le Tunnel Management.

    Firewall avancé
    - Les outils : Dbedit et guiDBedit.
    - Les fichiers système. La gestion des logs.
    - Comment utiliser l’outil CPinfo ?
    - Exemple d’utilisation de “InfoView” et “Confwiz”.
    - La SIC, l’ICA et les certificats.
    - Les processus Check Point.
    - Le très puissant analyseur de paquets en ligne de commande Tcpdump. La commande fw monitor.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Check Point

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 1 779,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-SEC-021 Check Point R77, sécurité réseaux, niveau 1
    Check Point R77, sécurité réseaux, niveau 1
    CHE / LI-SEC-021
    OBJECTIFS PEDAGOGIQUES
    Cette formation vous fera découvrir les nouveautés apportées par la dernière mouture des produits Check Point, la version R77. A l’issue, vous serez capable de mettre en place et gérer une politique de sécurité, la translation d’adresses (NAT) ou encore le module Intrusion Prevention System (IPS).

    PUBLIC
    Technicien, administrateur et ingénieur systèmes/réseaux/sécurité.
    PRE-REQUIS
    Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.

    CONTENU

    Introduction
    - Les produits Check Point. Les composants.
    - Nouveautés de la version R77.

    Fonctionnement et installation
    - L’architecture en mode distribué et en standalone.
    - Le serveur de management. Le protocole SIC.
    - Présentation du système Gaia.
    - L’interface en ligne de commandes (CLI).
    - Les commandes de sauvegarde et de restauration.

    Mise en place d’une politique de sécurité
    - Prise en main de SmartConsole.
    - Démarrer et utiliser SmartDashboard.
    - Gestion des administrateurs et des profils.
    - Politique de sécurité. Gestion des règles.

    La translation d’adresses (NAT)
    - Les règles de translation d’adresses.
    - Le NAT “static” et le NAT “hide”. Gestion de l’ARP.

    Le monitoring et la gestion des logs
    - La politique de gestion des logs.
    - Suivre les connexions avec SmartView Tracker.
    - Le SmartView Monitor, fonctionnalités et seuils d’alerte.

    Authentification client R77
    - Les anciens modes d’authentification.
    - Identity Awareness. Application Control.
    - Authentification : portail captif, Identity Agent, intégration Active Directory.

    Le VPN site à site et le VPN nomade
    - L’architecture du VPN. Bases du chiffrement.
    - Introduction IPSec, l’autorité de certification.
    - L’autorité de certification (CA).
    - Le Domain-Based VPN, le mode client lourd.
    - Les modes d’authentification en Mobile Access : Check Point Mobile, SSL/SNX, …

    Le module IPS
    - Présentation. Vulnérabilités et failles de sécurité.
    - Mise en application d’un profil de sécurité.
    - Geo-Protection, inspection HTTPS.
    - Autres modules : Data Leakage Prevention, QoS, …

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Check Point

    MODALITES PRATIQUES
    Durée : 4 jours soit 28 heures avec 7 heures par jour
    Prix stagiaire : 2 342,00 € TTC
    Horaires : 09h00 – 17h30

    ( )

  • Autres solutions sécurité réseaux
  • LI-SEC-058 Forefront Threat Management Gateway 2010, mise en œuvre
    Forefront Threat Management Gateway 2010, mise en œuvre
    TMG / LI-SEC-058

    OBJECTIFS PEDAGOGIQUES

    Ce stage vous fournira les méthodes et outils nécessaires à la compréhension, au déploiement et à l’exploitation de Forefront Threat Management Gateway (TMG) 2010. Vous verrez les meilleures pratiques pour sécuriser votre réseau et apprendrez à gérer le pare-feu et le proxy.

    PUBLIC

    PRE-REQUIS

    Architectes IT, administrateurs systèmes, administrateurs réseaux. Bonnes connaissances de l’environnement Windows, serveurs et postes de travail, Active Directory, stratégies de groupe. Maîtrise des concepts liés au trafic réseau et à leur caractérisation.

    CONTENU

    Introduction à la sécurité- Terminologie de la sécurité des SI.- Evaluation du risque, les menaces, le modèle DICA.- Notion de proxy, de pare-feu, de reverse-proxy.- Rappels sur le protocole HTTP.Travaux pratiques

    Création d’un contexte virtualisé à l’aide d’HyperV.

     

    Vue d’ensemble de Forefront TMG

    - Niveau de certification selon les critères communs.

    - Antivirus Web et antimalware. La console Forefront.

    - Les rapports. Les points clés du déploiement.

    Travaux pratiques

    Déploiement de TMG sur l’un des serveurs du contexte virtualisé.

     

    Le pare-feu et les clients de Forefront TMG

    - Configuration des réseaux.

    - Création de règles d’accès.

    - Les différents types de clients

    - Critères de choix. Le client SecureNet.

    - Le client Web Proxy. Le client Forefront TMG.

    Travaux pratiques

    Mise en oeuvre de la résolution DNS. Mise en oeuvre du client SecureNET puis du client Web Proxy.

     

    Dans le rôle de serveur Proxy et cache

    - Le protocole WPAD – Web Proxy Auto-Discovery.

    - Mise en oeuvre de WPAD via DNS puis via DHCP.

    - Publication de serveurs.

    - Concepts et règles de la publication.

    - Publication d’un serveur HTTP, HTTPS, non-Web.

    - Exemple de publication d’un serveur Web.

    Travaux pratiques

    Mise en oeuvre de la découverte automatique. Configuration de DHCP pour WPAD puis de DNS pour WPAD. Mise en oeuvre du client Web Proxy pour HTTPS. Mise à profit des stratégies de groupe.

     

    Accès distant

    - Les protocoles PPTP, L2TP, SSTP.

    - Les encapsulations GRE, IPSec, PPP sur HTTP, …

    - VPN de client nomade à site. VPN de site à site.

    Travaux pratiques

    Mise en oeuvre d’un client VPN. Configuration sur TMG de l’accès des clients VPN. Création d’un VPN de site à site.

     

    Administration et maintenance

    - Logging TMG.

    - Les outis internes de TMG dédiés à la traçabilité et à la résolution de problèmes.

    Travaux pratiques

    Installation de TMG BPA – Best Practice Analyser. Scan de Forefront à l’aide de TMG BPA.

    SESSIONS PROGRAMMEES

     Accès au calendrier

    VALIDATION

    Evaluation de fin de stage

    PEDAGOGIE

    Alternance d’exposés et de travaux pratiques

    INTERVENANTS

    Spécialiste Forefront 2010

    MODALITES PRATIQUES

    Durée : 4 jours soit 28 heures avec 7 heures par jour

    Prix stagiaire : 2 208 € TTC

    Horaires : 9h – 17h30

    ( )
  • LI-RES-134 Fortinet, sécurité réseaux
    Fortinet, sécurité réseaux
    TIR / LI-RES-134

    OBJECTIFS PEDAGOGIQUES

    Cette formation vous apprendra à déployer la solution de sécurité Fortinet pour protéger votre réseau d’entreprise. A l’issue, vous serez capable de l’installer et maîtriserez les éléments essentiels de sa configuration, parmi lesquels le filtrage applicatif, les VPN et la haute disponibilité.

    PUBLIC

    PRE-REQUIS

    Technicien, administrateur et ingénieur systèmes/réseaux/sécurité. Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.

    CONTENU

    Introduction- Technologies et caractéristiques des firewalls.- L’architecture. La famille des produits FORTINET.- Les composants de l’Appliance.Configuration et administration- Les tâches d’administration.- Les modes CLI/GUI et FortiManager.- La procédure d’installation.- Prise en main de l’interface.

    Travaux pratiques

    Installer et configurer le firewall.

     

    Le filtrage réseau et le filtrage applicatif

    - La politique de contrôle d’accès du firewall. Le filtrage des adresses et des ports.

    - Définir une politique de filtrage. Gestion des règles.

    - Le filtrage de contenu et détection de pattern.

    - Le filtrage URL. Les options avancées.

    - Les filtres anti-spam. Le contrôle du protocole SMTP.

    - Les fichiers attachés. Les profils de protection. Le module antivirus.

    - Le blocage par extension de fichiers.

    Travaux pratiques

    Mise en place d’une stratégie de filtrage réseau et applicative.

     

    Le NAT et le routage

    - Rappels sur les concepts de NAT.

    - Les modes d’utilisation NAT/Route/Transparent.

    - Le routage statique et le routage dynamique.

    - Quelle politique de routage mettre en place ?

    Travaux pratiques

    Mise en place d’une politique de routage. L’authentification avec l’AD ou Radius.

     

    Les VLAN et le Virtual Domains (VDOM)

    - Rappels sur le concept de VLAN. Quand l’utiliser ?

    - Administration et supervision.

    - Le routage InterVDOM.

    Travaux pratiques

    Installation et configuration de VLAN et VDOM.

     

    Le VPN avec IPSEC

    - Rappels d’IPSEC. Le VPN IPSEC site à site.

    - Le mode interface et le mode tunnel.

    - Le VPN IPSEC client à site.

    - Le client “FortiClient”. L’authentification Xauth.

    - Les tunnels avec la clé pré-partagée.

    Travaux pratiques

    Configurer un tunnel IPSEC.

     

    Le VPN avec SSL

    - Rappels sur le protocole SSL.

    - Le mode Tunnel et le mode Portail.

    - Choisir le mode approprié.

    Travaux pratiques

    Configuration de tunnel SSL mode portail et tunnel.

     

    Haute disponibilité

    - Les concepts de haute disponibilité.

    - Le mode actif-passif / actif-actif.

    - Répondre au besoin de l’entreprise.

    Travaux pratiques

    Mise en place de la haute disponibilité FGCP actif/passif.

    SESSIONS PROGRAMMEES

    Accès au calendrier

    VALIDATION

    Evaluation de fin de stage

    PEDAGOGIE

    Alternance d’exposés et de travaux pratiques

    INTERVENANTS

    Spécialiste Sécurité Fortinet

    MODALITES PRATIQUES

    Durée : 4 jours soit 28 heures avec 7 heures par jour

    Prix stagiaire : 2 226,00 € TTC

    Horaires : 9h – 17h30

    ( )

  • Sécurité des systèmes
  • LI-SEC-061 Windows 2012, sécuriser l’infrastructure
    Windows 2012, sécuriser l’infrastructure
    DIU / LI-SEC-061
    OBJECTIFS PEDAGOGIQUES
    Ce stage vous apportera les connaissances nécessaires pour sécuriser votre environnement Windows Server 2012 et R2 (Release 2), mettre en œuvre les outils de sécurité qui y sont intégrés. Vous verrez comment sécuriser l’OS, l’Active Directory, créer une architecture PKI, protéger vos données et vos accès réseaux.

    PUBLIC
    Administrateurs et ingénieurs systèmes.
    PRE-REQUIS
    Bonnes connaissances de TCP/IP, de l’administration de Windows Server 2012 et de l’Active Directory.

    CONTENU

    La sécurité du système d’exploitation
    - Option d’installation minimale et mode Core.
    - Le contrôle d’accès dynamique des comptes utilisateur.
    - Le firewall avancé de Windows 2012 Server.
    - Ouverture de session et authentification Windows : authentification NTLM.
    - Mise en œuvre de la gestion des mises à jour (WSUS).
    - Evaluer, identifier et gérer la sécurité avec les outils : MSAT, MBSA, MSCM.

    Certificats et architecture PKI
    - Les bases de PKI.
    - Gestion des certificats et des clés privées.
    - Le rôle de serveur de certificats.
    - L’architecture PKI à 2 niveaux.
    - Serveur d’autorité de certification : autorité de certification (AD-CS).

    Sécurisation de l’Active Directory
    - Principe de base pour la sécurité de l’AD.
    - Nouveautés des services de certificats Active Directory (AD CS).
    - RODC (Read-Only Domain Controler) : intérêt et mise en œuvre.
    - Protection par ACL (liste de contrôle d’accès).

    La protection de données
    - Rappel sur les fondamentaux de la sécurité NTFS, ReFS.
    - Mise en place d’EFS. Limites d’EFS.
    - BitLocker : cryptage du disque et stockage de la clé de cryptage.

    La protection d’accès réseau NAP
    - Configurer NAP (Network Access Protection).
    - Contrôle des PC internes et externes.
    - Configurer la mise en œuvre de NAP pour VPN.
    - Les serveurs NPS. Composants d’une Infrastructure RADIUS.

    VPN et IPSec
    - Les VPN : principe du tunneling.
    - Sécuriser l’accès au domaine avec IPSec.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Windows 2012

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 1 761,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-SEC-047 Se protéger contre les virus et malwares en environnement Microsoft
    Se protéger contre les virus et malwares en environnement Microsoft
    MAL / LI-SEC-047
    OBJECTIFS PEDAGOGIQUES
    Cette formation détaille les virus et malwares informatiques qui dégradent le fonctionnement des ordinateurs et perturbent l’activité des entreprises. A l’issue, vous serez capable de mettre en place une démarche, de choisir les meilleures techniques et d’utiliser les bons outils pour les détecter et les éradiquer.A la fin du cours, le stagiaire sera capable de :

    Identifier et neutraliser les malwares ou virus
    Distinguer une infection d’un dysfonctionnement
    Utiliser les outils adéquats pour les détecter et les éradiquer
    Elaborer un plan d’action en adéquation avec les besoins de l’entreprise

    PUBLIC
    Techniciens, administrateurs et ingénieurs systèmes/réseaux/sécurité.
    PRE-REQUIS
    Bonnes connaissances de la gestion de postes Windows en réseau.

    CONTENU

    Les concepts de base
    - Qu’entend-on par infections virales ?
    - Définition du concept de virus. Les bons outils.
    - La jungle des noms (backdoor, vers, cheval de Troie, bot/botnet…).
    - Principes généraux de fonctionnement des menaces.
    - Les vecteurs d’infection les plus répandus.
    - Désactivation et contournement des sécurités.

    Comment se protéger ? L’antivirus et le Firewall
    - Les principes de fonctionnement.
    - Les types de détection (par signature, heuristique, comportementale…).
    - Les Packers (UPX, FSG, Upack, Armadillo, Themida…).
    - Les fausses alertes.
    - Présentation du Firewall. Les bons outils.
    - Que peut-il détecter ?
    - Quelles sont ses limites ?

    Mécanismes d’infection
    - Le fonctionnement des programmes.
    - La relation avec les DLL.
    - Les injections de code.
    - Comment détecter une infection au démarrage ? Les bons outils.
    - Rappel du démarrage de Windows.
    - Les outils appropriés.
    - Les infections et la base de registre.

    Identifier pour mieux éradiquer
    - L’importance de bien identifier la menace.
    - Utiliser l’outil le plus approprié : Windows Defender, les outils concurrents.
    - Eradiquer “l’éternel retour”.
    - Supprimer les résidus inactifs.

    Prévenir plutôt que guérir
    - Sensibiliser les utilisateurs.
    - Les procédures à mettre en place.
    - Choisir ses systèmes de sécurité.
    - Les sauvegardes et les points de restauration.
    - Choisir les bons outils.
    - Les solutions du marché et l’Appliance antivirus.

    SESSIONS PROGRAMMEES
    Accès au calendrierVALIDATION
    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Windows 7

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix intra : 1.314 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-SEC-024 Sécuriser un système Linux/Unix
    Sécuriser un système Linux/Unix
    SRX / LI-SEC-024

    OBJECTIFS PEDAGOGIQUES

    Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux, et maintenir un niveau de sécurité. Le cours prévoit entre autres la sécurisation du système isolé, la sécurisation du réseau dans l’entreprise, ainsi que le nécessaire pour mener à bien un audit de sécurité.

    PUBLIC

    PRE-REQUIS

    Ce cours s’adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en œuvre des serveurs sécurisés. Bonnes connaissances en administration des systèmes et réseaux.

    CONTENU

    Introduction- Pourquoi sécuriser un système ?- Définir une stratégie d’authentification sécurisée.- Les différents algorithmes de chiffrement. Chiffrement d’un mot de passe. Vérification d’un mot de passe.- Exemples d’attaques par dictionnaire.La sécurité et l’Open Source- Les corrections sont rapides, les bugs rendus publics.- La technique d’approche d’un hacker : connaître les failles, savoir attaquer.- Exemple d’une vulnérabilité et solution de sécurisation. Quelle solution ?

     

    L’installation trop complète : exemple Linux

    - Debian, RedHat et les autres distributions.

    - Eviter le piège de l’installation facile. Méthodes d’ajout ou de suppression de composants logiciels.

    - Allégement du noyau. Drivers de périphériques, fonctionnalités, etc.

     

    La sécurité locale du système

    - Exemples de malveillance et d’inadvertance.

    - Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.

    - L’importance des droits sur les répertoires. Vérification automatisée : un changement de droit est-il légitime ?

    - FS en lecture seule : les attributs des fichiers, disponibilité et intérêt, effacement physique. Outils Tripwire.

    - Conservation des logs, combien de temps, pour quoi faire ?

    - L’outil d’analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS.

    - Paramétrage de PAM dans les différents contextes.

    - Confinement de l’exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle…

     

    La sécurité au niveau réseau

    - Utiliser un firewall ? Utiliser les wrappers ?

    - Mettre en place des filtres d’accès aux services.

    - Configurer un firewall de manière sécurisée.

    - Les commandes de diagnostic. Mise en place d’un firewall NetFilter sous Linux.

    - Philosophie et syntaxe de iptables.

    - Le super-serveur xinetd. Les restrictions d’accès par le wrapper, les fichiers de trace.

    - Réaliser un audit des services actifs.

    - Paramétrage de ssh.

     

    Les utilitaires d’audit de sécurité

    - Les produits propriétaires et les alternatives libres.

    - Crack, John the Ripper, Qcrack.

    - Panorama des systèmes de détection d’intrusion HIDS et NIDS.

    - Tester la vulnérabilité avec NESSUS.

    - Démarche de mise en œuvre d’un outil de sécurité.

    SESSIONS PROGRAMMEES

    Accès au calendrier

    VALIDATION

    Evaluation de fin de stage

    PEDAGOGIE

    Alternance d’exposés et de travaux pratiques

    INTERVENANTS

    Spécialiste sécurité Linux Unix

    MODALITES PRATIQUES

    Durée : 3 jours soit 21 heures avec 7 heures par jour

    Prix stagiaire : 1 716,00 € TTC

    Horaires : 9h – 17h30

    ( )