Formation Sécurité systèmes et réseaux - niveau 2
- Description
- Curriculum
- Annonce
- Examens
En suivant la formation Sécurité systèmes et réseaux – niveau 2 , dispensée par notre cabinet de formation, vous découvrirez tous les détails qui vous seront utiles pour améliorer vos compétences sur la Sécurité systèmes et réseaux – niveau 2.
Objectifs de la formation Sécurité systèmes et réseaux – niveau 2 :
Les objectifs de la formation sont :
- Mesurer le niveau de sécurité du système d’information
- Utiliser des outils de détection d’intrusions, de détection de vulnérabilités et d’audit
- Renforcer la sécurité du système d’information
- Connaitre le fonctionnement d’une architecture AAA (Authentication, Autorization, Accounting)
- Mettre en œuvre SSL/TLS
Programme de la formation Sécurité systèmes et réseaux – niveau 2 :
Le Programme de la formation est détaillé ci-dessous :
Rappels
- Le protocole TCP/IP.
- La translation d’adresses.
- L’architecture des réseaux.
- Le firewall : avantages et limites.
- Les proxys, reverse-proxy : la protection applicative.
- Les zones démilitarisées (DMZ).
Les outils d’attaque
- Paradigmes de la sécurité et classification des attaques.
- Principes des attaques : spoofing, flooding, injection, capture, etc.
- Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
- Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
La cryptographie, application
- Les services de sécurité.
- Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
- Certificats et profils spécifiques pour les divers serveurs et clients (X509).
- Protocole IPSEC et réseaux privés virtuels (VPN).
- Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.
Architecture AAA (Authentication, Autorization, Accounting)
- Le réseau AAA : authentification, autorisation et traçabilité.
- One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
- La place de l’annuaire LDAP dans les solutions d’authentification.
- Les module PAM et SASL.
- Architecture et protocole Radius (Authentication, Autorization, Accounting).
- Les attaques possibles.
- Comment se protéger ?
Détecter les intrusions
- Les principes de fonctionnement et méthodes de détection.
- Les acteurs du marché, panorama des systèmes et applications concernés.
- Les scanners réseaux (Nmap) et applicatifs (Web applications).
- Les IDS (Intrusion Detection System).
- Les avantages de ces technologies, leurs limites.
- Comment les placer dans l’architecture d’entreprise ?
- Panorama du marché, étude détaillé de SNORT.
Vérifier l’intégrité d’un système
- Les principes de fonctionnement.
- Quels sont les produits disponibles ?
- Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
- L’audit de vulnérabilités.
- Principes et méthodes et organismes de gestion des vulnérabilités.
- Site de référence et panorama des outils d’audit.
- Définition d’une politique de sécurité.
- Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).
Gérer les événements de sécurité
- Traitement des informations remontées par les différents équipements de sécurité.
- La consolidation et la corrélation.
- Présentation de SIM (Security Information Management).
- Gestion et protocole SNMP : forces et faiblesses de sécurité.
- Solution de sécurité de SNMP.
La sécurité des réseaux WiFi
- Comment sécuriser un réseau WiFi ?
- Les faiblesses intrinsèques des réseaux WiFi.
- Le SSID Broadcast, le MAC Filtering, quel apport ?
- Le WEP a-t-il encore un intérêt ?
- Le protocole WPA, première solution acceptable.
- Implémentation WPA en mode clé partagée, est-ce suffisant ?
- WPA, Radius et serveur AAA, l’implémentation d’entreprise.
- Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd’hui ?
- Injection de trafic, craquage de clés WiFi.
La sécurité de la téléphonie sur IP
- Les concepts de la voix sur IP. Présentation des applications.
- L’architecture d’un système VoIP.
- Le protocole SIP, standard ouvert de voix sur IP.
- Les faiblesses du protocole SIP.
- Les problématiques du NAT.
- Les attaques sur la téléphonie sur IP.
- Quelles sont les solutions de sécurité ?
La sécurité de la messagerie
- Architecture et fonctionnement de la messagerie.
- Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
- Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l’identité, etc.).
- Les acteurs de lutte contre le SPAM.
- Les méthodes, architectures et outils de lutte contre le SPAM.
- Outils de collecte des adresses de messagerie.
- Les solutions mises en œuvre contre le SPAM.
Approche pédagogique :
Notre approche pédagogique pour cette Formation consiste en :
- Cas pratiques
- Remise d’outils
- Echanges d’expériences
Participants de la Formation :
Les personnes qui peuvent participer à cette formation sur la Sécurité systèmes et réseaux – niveau 2 sont les :
- Responsables
- Architectes sécurité
- Techniciens
- Administrateurs systèmes et réseaux
N’hésitez pas à contacter le cabinet New Performance Management
pour lui confier votre
ingénierie de formation ou pour vos besoins en formation :
En présentiel- A distance- En Elearning
Merci.
New Performance Management est un cabinet de formation au Maroc avec un ADN Africain à travers plusieurs partenariats stratégiques avec d’Autres Cabinets de Formation en Afrique.
Présent sur le marché depuis 2011, notre équipe dynamique ne cesse de développer ses Process afin de répondre aux besoins évolutifs de sa clientèle en matière de formation Professionnelle.
-
11Les services de sécurité.
-
12Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
-
13Certificats et profils spécifiques pour les divers serveurs et clients (X509).
-
14Protocole IPSEC et réseaux privés virtuels (VPN).
-
15Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.
-
16Le réseau AAA : authentification, autorisation et traçabilité.
-
17One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
-
18La place de l'annuaire LDAP dans les solutions d'authentification.
-
19Les module PAM et SASL.
-
20Architecture et protocole Radius (Authentication, Autorization, Accounting).
-
21Les attaques possibles.
-
22Comment se protéger ?
-
23Les principes de fonctionnement et méthodes de détection.
-
24Les acteurs du marché, panorama des systèmes et applications concernés.
-
25Les scanners réseaux (Nmap) et applicatifs (Web applications).
-
26Les IDS (Intrusion Detection System).
-
27Les avantages de ces technologies, leurs limites.
-
28Comment les placer dans l'architecture d'entreprise ?
-
29Panorama du marché, étude détaillé de SNORT.
-
30Les principes de fonctionnement.
-
31Quels sont les produits disponibles ?
-
32Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
-
33L'audit de vulnérabilités.
-
34Principes et méthodes et organismes de gestion des vulnérabilités.
-
35Site de référence et panorama des outils d'audit.
-
36Définition d'une politique de sécurité.
-
37Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).
-
43Comment sécuriser un réseau WiFi ?
-
44Les faiblesses intrinsèques des réseaux WiFi.
-
45Le SSID Broadcast, le MAC Filtering, quel apport ?
-
46Le WEP a-t-il encore un intérêt ?
-
47Le protocole WPA, première solution acceptable.
-
48Implémentation WPA en mode clé partagée, est-ce suffisant ?
-
49WPA, Radius et serveur AAA, l'implémentation d'entreprise.
-
50Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?
-
51Injection de trafic, craquage de clés WiFi.
-
52Les concepts de la voix sur IP. Présentation des applications.
-
53L'architecture d'un système VoIP.
-
54Le protocole SIP, standard ouvert de voix sur IP.
-
55Les faiblesses du protocole SIP.
-
56Les problématiques du NAT.
-
57Les attaques sur la téléphonie sur IP.
-
58Quelles sont les solutions de sécurité ?
-
59Architecture et fonctionnement de la messagerie.
-
60Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
-
61Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).
-
62Les acteurs de lutte contre le SPAM.
-
63Les méthodes, architectures et outils de lutte contre le SPAM.
-
64Outils de collecte des adresses de messagerie.
-
65Les solutions mises en œuvre contre le SPAM.
Vous souhaitez développer les compétences de vos collaborateurs en Sécurité systèmes et réseaux - niveau 2 ? Vous trouvez ICI la formation Sécurité systèmes et réseaux - niveau 2 idéale sélectionnée pour vous et dispensées par notre cabinet de formation au Maroc dans toutes les villes du Royaume : Casablanca- Rabat- Tanger- Kénitra- Marrakech- El Jadida- Laayoune… !