NOS PROCHAINES SESSIONS DE FORMATIONS

CATALOGUE DE FORMATIONS

Logistique et transport

CISPhoenix offre aux cadres, techniciens, agents...

Métiers et technique industriels

Les techniques industrielles permettent l’invention, la fabrication,...

Systéme d'information- programmation

Bases de données et système de gestion des bases de données,...

Graphisme et technologies multimédia

Illustration vectorielle, Imagerie numérique, Mise en page, Effets...

Secrétariat et Administration

De l’accueil aux tâches administratives, CISPhoenix...

Gestion et management des entreprises

Piloter, organiser, animer, diriger , contrôler et décider...

Qualité hygiène sécurité et environnement

Le risque zéro n’existe pas et, au-delà de la législation,...

Bureautique

«  J’ai appris sur le tas Monsieur le formateur ! »

Cette...

Paramédical

L’accueil des patients, l’aide à l’administration...

Marketing et communication digitale

Le marketing digital fédère un grand nombre de techniques...

Renseignez votre Email

Et recevez toutes nos sessions de formations

Formation Sécurité Réseaux

Session de formation

Du 10 au 14 Aug 2020

Objectif :

Découvrir la sécurité Réseau - Comprendre les failles et menaces - Protéger
ses infrastructures

 

Pré-requis :

Très bonnes connaissances des réseaux

Cible :

Administrateurs Réseaux expérimentés

Conditions d'admission :

Administrateurs Réseaux expérimentés

Coût :

550 000 Fcfa

Durée :

5 Jour(s)

Horaires :

32 Heure(s)

Participants :

5 Min - 12 Max

Titre obtenu :

Certificat

Mode :

Présentiel

Niveau acquis :

Fondamental

Le conseiller :

677 17 24 31 / 695 88 03 73

Programme :

I - Concepts fondamentaux et contexte de l'internet
Problèmes de sécurité sur l'Internet
Origine des failles, risques et menaces
Fondamentaux sur la gestion des risques
Organigramme typique d'une attaque
Logiciels malveillants (état de l'art)
Risques liés aux Malware
Antivirus (fonctionnement et limites)
Attaques logiques
Analyse d'une APT (Advanced Persistent Threat)
Authentification et gestion de mots de passe
Menaces sur les applications Web (OWASP...)
II - Attaques réseaux
Sécurité des réseaux LAN (Ethernet, VLAN...)
Attaques réseau classiques : usurpation, man-in-the-middle, déni de service...
Techniques de reconnaissances et de prise d'empreinte à distance
Attaques par déni de service : taxonomie, moyens de protection
Atelier pratique : exploitation ARP, prise d'empreinte via nmap
III - Pare-feux et architectures de sécurité
Problématique des architectures de sécurité
Exemples d'architectures sécurisées : DMZ, cloisonnements, VLANs multiples
Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection)
Acteurs majeurs du marché des pare-feux réseaux, comparaison entre produits commerciaux et
produits non commerciaux
Critères de choix d'un pare-feu réseau
Exemple de configuration d'un pare-feu réseau
Évolution des pare-feux
Atelier pratique : mise en place d'un pare-feu basique et de routage de ports avec iptables
DAWAN
Plan de la formation
www.dawan.fr  
 

 
IV - Protocoles de sécurité réseau
Contextes IPv4 et IPv6 : nature des faiblesses de chacun des protocoles
Handshake, record, alert et change
Faiblesses inhérentes aux protocoles : telnet vs ssh v1 / v2, encapsulation, tunnelling
TLS/SSL : rôle et fonctionnement, historique des failles, appréhension de l'impact
Le problème du repli (fallback)
Réseaux privés virtuels (VPN) : typologie des réseaux VPN, architectures et protocoles PPTP et
L2TP, solutions techniques, état de l'art.
IPsec : principe de fonctionnement, mise en œuvre, architecture, modes de fonctionnement
Atelier pratique : analyse de trafic SSL, mise en place d'une session IPSec,
franchissement de firewall via un tunnel ssh.
V - Détection et gestion des événements de sécurité
Détection/prévention d'intrusion (IDS/IPS) : principes, architectures, mise en œuvre
Gestion des événements de sécurité (SIEM) : principes, architectures, mise en œuvre
Monitoring des logs : principes, architecture, mise en œuvre, que chercher et comment réagir ?
Atelier pratique : positionnement d'IDS, port mirroring, mise en place de suricata
VI - Audits de sécurité techniques
Social engineering (techniques)
Sécurité par mots de passe (cassage, politiques de mot de passe)
Audits de sécurité (état de l'art des catégories, démonstrations d'outils)
Audit organisationnel
Audit de configuration
Recherche de vulnérabilités par Metasploit et Nessus ou OpenVAS
Atelier pratique : utilisation de John The Ripper pour casser en force, démonstration
VII - Sécurité des réseaux Wi-Fi (802.11)
Problématiques de sécurité : historique et état actuel
Principes de sécurisation (802.11i, 802.1X, EAP)
Architectures hot-spot, résidentielle, entreprise
Problématique du repli
Atelier : découverte de mot de passe avec aircrack-ng, usurpation de portail captif.
VIII - Sécurité des réseaux opérateurs
Base des échanges Internet, fonctionnement du peering
Risques associés à BGP : vol de trafic, annonces malveillantes
Relations entre AS, RPKI
Rôle des registres (IRR)
IX - Sécurité des réseaux de téléphonie
Fonctionnement des interconnexions SS7 (Signalisation non sécurisée, géolocalisation, interception)
Risques associés à la téléphonie
Risques liés à la VoIP
Le suivi des matériels datés
Exploitation des failles latentes
X - Sécurité dans les réseaux mobiles
 

 
Sécurité des réseaux radio-mobiles : du GSM à la 4G/LTE
Menaces, failles et mesures de protection dans des réseaux mobiles (IMSI-Catcher...)
Sécurité des interfaces sans fil (NFC...)
Cas particulier de la sécurité des terminaux mobiles
Hétérogénéité des niveaux de sécurité entre réseaux et terminaux fixes et mobiles
XI - Atelier final : Mise en situation.
Dans le cadre du déploiement d'une appli web via un accès wifi dédié, diagnostiquer les faiblesses à chaque
étape de l'établissement de la connexion jusqu'à l'application, et émettre les recommandations appropriées.
Synthèse et conclusion