Architecture Réseaux Sécurisés

Architecture Réseaux Sécurisés | REF ESSE002 | 5 jours

 

Formation et cours sur l'infrastructure Serveur Windows à Paris

Préparez votre projet de formation.
OBJECTIFS PEDAGOGIQUES :

La formation Architectures réseaux sécurisés apporte les compétences pour implémenter une architecture réseau sécurisée, dans un environnement Windows/Linux, comprendre les problématiques liées aux attaques réseau, intégrer des outils de sécurité et de surveillance réseau et déployer des solutions Firewall, VPN, PKI, IDS, Proxy sous Linux et Windows.

CONTENU DE LA FORMATIONCOMPRIS DANS LA FORMATIONTARIFS & DATESSE RENSEIGNER
Prérequis
Afin de profiter pleinement de la formation, il est conseillé de posséder des connaissances et de l’expérience dans l’administration Windows/Linux et TCP/IP.

Public
Cette formation s’adresse aux  RSSI, Ingénieur / Technicien ou administrateur réseau.

Architecture Réseaux Sécurisés

Système Sécurisé

  • Définition .
  • Méthodologie .
  • Les patchs de sécurité sous Windows, Solaris, Linux, HP-UX & Système BSD .
  • Les logs sous Windows, Solaris & Linux .

L’authentification

  • Sous Windows : Active Directory .
  • Sous Unix : LDAP + Samba .

Rendre plus sûr son système

  • L’antivirus .
  • L’anti-spyware .
  • Le firewall .
  • Les alternatives .
  • Hardening the OS .
  • Les dangers qui nous guettent
  • Les Trojans nouvelles versions .
  • Les attaques connues .
  • Le social engineering .
  • La notion d’exploit .
  • Les keyloggers .
  • Les rootkits .
  • Les attaques de type réseau.
  • Recherche d’une cible .
  • L’énumération .
  • Les conséquences .

Les Firewalls d’entreprise : Considé- rations et mise en place

  • Les méthodologies de Firewalling .
  • ISA 2004 .
  • Checkpoint .
  • Les solutions libres .
  • Les solutions avancées .

Les IDS : intrusion detection system

  • Principe de L’IDS .
  • Les méthodes de détection .
  • Les limites des IDS .
  • Les techniques d’évasion .
  • Installation et visualisation des logs avec SNORT .

Les PROXY

  • Proxy transparent sous Linux .
  • Mise en place d’un proxy avec authen-tification sous ISA 2004 .

Les protocoles réseaux courants contre les attaques

  • La DMZ .
  • NAT / Port Forwarding / DNS interne.
  • Les zones de décontamination .
  • Cryptages du trafic .
  • PKI (Public Key Infrastructure)
  • Les VPN .
  • SUIVI POST-FORMATION 1 AN
  • SUPPORTS DE FORMATION
  • GUIDE DE BONNES PRATIQUES
INTER-ENTREPRISES : € HT par stagiaire
PARIS

Rien de 18 février 2018 à 18 février 2019.

INTRAS ET SUR MESURE
Nos consultants vous accompagnent pour adapter ce programme de formation à votre contexte.

RESERVER OU SE RENSEIGNER SUR LA FORMATION

Utilisez ce formulaire pour décrire votre projet de formation.


1

Accessibilité