[wpms_breadcrumb reverse="0"]
Unix – Linux

Sécurité systèmes et réseaux – Mise en oeuvre

Reference : SEM01
5 jours - 2,795 € € HT
Prochaines sessions
  • Le 05/10/2020
  • Le 14/12/2020
Sécurité systèmes et réseaux – Mise en oeuvre
Objectifs

  • Savoir concevoir et réaliser une architecture de sécurité adaptée
  • Pouvoir mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Disposer d’une première approche sur la sécurisation des serveurs
  • Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d’informations

Pré requis

Utilisation courante de Windows et des équipements constitutifs d’un réseau, connaissances couvertes par les stages « Pratique des réseaux » et « Soyez autonome avec TCP/IP » (SR230)

Modalités pédagogiques

Cours dispensé en mode présentiel avec une alternance d’apports théoriques et méthodologiques, et de mises en situations pratiques

Public visé
Inscription

Programmes de Sécurité systèmes et réseaux – Mise en oeuvre

L’environnement

  • Le périmètre (réseaux, systèmes d’exploitation, applications)
  • Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
  • Les risques
  • La protection
  • La prévention
  • La détection

Les attaques

  • Les intrusions de niveau 2 : au niveau du commutateur d’accès ou du point d’accès sans-fil
  • Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
  • Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
  • Les attaques applicatives : sur le système d’exploitation ou sur les applications (buffer overflow)

Les protections

  • Au niveau des commutateurs d’accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
  • Au niveau sans-fil : mise en place d’une clé WEP, de WPA, de WPA 2 (802.1i)
  • Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
  • Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
  • Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs

Monitoring et prévention

  • Sondes IDS
  • SysLog Serveur
  • Exploitations des logs
  • IPS : boîtiers dédiés, fonctionnalité du routeur

Exemples d’architectures

  • Exemple d’une entreprise mono-site
  • Connexion des nomades
  • Exemple d’entreprise multi-site

La sécurité des échanges, la cryptographie

  • L’objectif du cryptage et fonctions de base
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Les algorithmes de hashing
  • Les méthodes d’authentification (pap,chap,Kerberos)
  • Le HMAC et la signature électronique
  • Les certificats et la PKI
  • Les protocoles SSL IPSEC S/MIME
  • Les VPN (réseau privé virtuel)
 site à site et nomades