Sécurité des Systèmes et des Réseaux - Niveau 2/Avancé
Sécurité des Systèmes et des Réseaux – Niveau 2/Avancé
Cette formation vous permettra d'identifier et de comprendre les attaques qui pèsent sur un système d’information, de maîtriser les principaux équipements de sécurité, de connaître les principales méthodes d’audit, de détection et d’intrusion et de corriger les vulnérabilités.
2480 € HT
Modalités de la formation Sécurité des systèmes et des réseaux Niveau 2 / Avancé
PRÉSENTIEL
DISTANCIEL
Durée
28 heures sur 4 jours
Tarifs
2480 € HT/pers
Tarif Intra sur demande
Public visé
Techniciens / Administrateurs
Architectes sécurité
Ingénieurs Systèmes & Réseaux
RSSI / DSI
Consultants SI
Prérequis
Bonnes connaissances en Systèmes et Réseaux
TCP/IP
Administration Windows / Linux
Objectifs pédagogiques
Identifier et comprendre les attaques qui pèsent sur un système
d’information
Maîtriser les principaux équipements de sécurité et leurs rôles
Vérifier le niveau de sécurité du système d’information
Connaître les principales méthodes d’audit, de détection et d’intrusions
Corriger les vulnérabilités
Mettre en œuvre les outils adaptés à la sécurisation des Systèmes & Réseaux
Méthodes pédagogiques
40% de théorie et de présentation / 60% de pratique
Apport magistral et échanges interactifs
Travaux pratiques et mises en situation
Modalités d’évaluation
Validation pas à pas des acquis au travers de mises en situation et exercices pratiques
Test d’entrée et de sortie pour valider les compétences acquises.
Délais d’accès
Formation réalisable sous 3 semaines
Accessibilité
Pour l’accueil de personnes en situation de handicap, des aménagements sont possibles en nous contactant au préalable.
Programme de la formation Sécurité des systèmes et des réseaux NIVEAU 2 – Avancé
I/ Introduction et Rappels
Protocole TCP/IP
Architecture des réseaux
Firewall
Proxys et reverse-proxy
DMZ
II/ Les outils d’attaque
Appréhension des outils d’attaques des SI et aide à la gestion pour les SI.
Définition de la politique de la sécurité des SI
III/ La cryptographie, application
Historique
Rôle et responsabilité de la Cryptographie symétrique et asymétrique
Gestion des algorithmes
Certificat
Hachage
Clé de sessions
IV/ Architecture AAA liée aux routeurs ou NAS
Protocoles RADIUS, Diameter, TACACS, TACACS+
V/ Détection d’intrusions
Définition
Mise en œuvre des outils de tests d’intrusion
VI/ Vérification de l’intégrité du système
Méthode pour pouvoir s’assurer que l’intégrité du Système d’Information
est maintenue Gestion des événements de sécurité
Méthode SIEM (Security Information and Event Management)
VII/ Sécurisation des réseaux Wifi
Méthodologie pour pouvoir s’assurer que le WIFI est protégé
VIII/ Sécurisation de la téléphonie sur IP
Mise en place de la voix sur IP au sein du SI sans compromettre la véracité du SI