Sécurité Systèmes et Réseaux (Niv1)

Niveau
Durée totale
Localisation
A cet endroit
Date et lieu de début
Logo International Training Network

Astuce: besoin de plus d'informations sur la formation? Téléchargez la brochure!

Dates et lieux de début

placeBruxelles
25 jan. 2021 jusqu'au 29 jan. 2021
placeNivelles
22 mar. 2021 jusqu'au 26 mar. 2021
placeBruxelles
24 mai 2021 jusqu'au 28 mai 2021

Description

PROGRAMME DÉTAILLÉ

Jour 1(AM) - Introduction

  • Présentation des participants
  • Approche pédagogique
  • Charte


Jour 1(PM)- Risques et menaces

  • Introduction à la sécurité
  • État des lieux de la sécurité informatique
  • Le vocabulaire de la sécurité informatique
  • Attaques "couches basses"
  • Forces et faiblesses du protocole TCP/IP IP v4 – Quid de IP v6
  • Illustration (ARP et IP Spoofing, TCP-SYNflood, SMURF...).
  • Déni de service et déni de service distribué
  • Attaques applicatives
  • Intelligence gathering / Phishing/Vishing, Awareness
  • HTTP, un protocole particulièrement exposé


Travaux pratiques

  • Man in the middle (vol de mot de passe)
  • SQL Injection (accéder à la DB derrière un site internet…

Lisez la description complète ici

Foire aux questions (FAQ)

Il n'y a pour le moment aucune question fréquente sur ce produit. Si vous avez besoin d'aide ou une question, contactez notre équipe support.

Vous n'avez pas trouvé ce que vous cherchiez ? Voir aussi : Sécurité informatique, CISSP, CompTIA, CISM et ISO 27001.

PROGRAMME DÉTAILLÉ

Jour 1(AM) - Introduction

  • Présentation des participants
  • Approche pédagogique
  • Charte


Jour 1(PM)- Risques et menaces

  • Introduction à la sécurité
  • État des lieux de la sécurité informatique
  • Le vocabulaire de la sécurité informatique
  • Attaques "couches basses"
  • Forces et faiblesses du protocole TCP/IP IP v4 – Quid de IP v6
  • Illustration (ARP et IP Spoofing, TCP-SYNflood, SMURF...).
  • Déni de service et déni de service distribué
  • Attaques applicatives
  • Intelligence gathering / Phishing/Vishing, Awareness
  • HTTP, un protocole particulièrement exposé


Travaux pratiques

  • Man in the middle (vol de mot de passe)
  • SQL Injection (accéder à la DB derrière un site internet)
  • Cross-Site Scripting (voler la session d’un administrateur)


Jour 2 - Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918
  • Adresse IP publiques et privées
  • Translation d'adresses (FTP comme exemple)*
  • Le rôle des zones démilitarisées / Multi Tier
  • Exemples d'architectures
  • Sécurisation de l'architecture par la virtualisation*
  • Firewall : pierre angulaire de la sécurité
  • Actions et limites des Firewall réseaux traditionnels
  • Evolution technologique des Firewalls (Appliance, VPN, IPS, UTM…)
  • Proxy serveur et relais applicatif
  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification
  • Relais SMTP, une obligation ?
    • Authentification, Spam & AI


Travaux pratiques

  • Squid, Squiguard
  • pfSense


Jour 3 (AM) - Sécurité des données

  • Cryptographie
  • Chiffrements symétrique et asymétrique, fonctions de hachage
  • Services cryptographiques / Blockchains et les mineurs
  • Authentification de l'utilisateur
  • L'importance de l'authentification réciproque
  • Certificats X509, Signature électronique, Radius, LDAP
  • Vers, virus, trojans, malwares et keyloggers
  • Tendances actuelles, l'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître


Travaux pratiques

  • Créons notre virus avec Python
  • mise en place de certificat (HTTP → HTTPS)


Jour 3 (PM) - Sécurité des échanges

  • Sécurité WiFi
  • Risques inhérents aux réseaux sans fil
  • Les limites du WEP*.
  • Le protocole WPA et WPA2
  • Les types d'attaques
  • Attaque man in the middle avec le rogue AP
  • IPSec
    • Présentation du protocole
    • Modes tunnel et transport, ESP et AH
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…)
  • TLS
    • Présentation du protocole. Détails de la négociation
    • Analyse des principales vulnérabilités
    • Attaques sslstrip et sslsnif
  • SSH
    • Présentation et fonctionnalités
    • Différences avec TLS


Travaux pratiques

  • Crack clé WEP
  • WireShark - Telnet vs. SSH


Jour 4 - Sécuriser un système, le "Hardening"

  • Présentation
  • Insuffisance des installations par défaut
  • Critères d'évaluation (NIST, TCSEC, ITSEC et critères communs)
  • Sécurisation de Windows
    • Gestion des comptes et des autorisations
    • Contrôle des services
  • Configuration réseau et audit
    • Sécurisation de Linux
    • Configuration du noyau
  • Système de fichiers
  • Gestion des services et du réseau


Travaux pratiques

  • Mise en place de quelques « Hardening controls »
  • Crack mot de passe Windows

Jour 5 - Audit et sécurité au quotidien

  • Les outils et techniques disponibles (Scanner)
  • Tests d'intrusion : outils et moyens
  • Détection des vulnérabilités (scanners, sondes IDS...)
  • Les outils de détection temps réel IDS-IPS
  • Réagir efficacement en toutes circonstances
    • DRP et Plan de continuité (RTO/RPO ...)
  • Supervision et administration / Impacts organisationnels
    • Simulation d’une attaque type « Ransomware »
  • Veille technologique, trucs et astuces
  • Conclusions

AUTRES ÉLÉMENTS

  • Il est recommandé que les étudiants viennent avec leurs ordinateurs avec lequel ils travailleront (il faut pouvoir installer Kali / BlackArch / ....)
    Le cours commence alors avec l'installation de la distribution Linux.
  • Il n'y a pas de Certification prévue à la fin de la formation. Toutefois, le cours consiste en une très bonne introduction au CEH, OSCP, OSWP, OSCE, OSEE, OSWE, KLCP.

Rester à jour sur les nouveaux avi

Pas encore d'avis.

Partagez vos avis

Avez-vous participé à formation? Partagez votre expérience et aider d'autres personnes à faire le bon choix. Pour vous remercier, nous donnerons 1,00 € à la fondation Stichting Edukans.

Il n'y a pour le moment aucune question fréquente sur ce produit. Si vous avez besoin d'aide ou une question, contactez notre équipe support.

Recevoir une brochure d'information (gratuit)

Sexe:
(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)

Vous avez des questions?

(optionnel)
Nous conservons vos données personnelles dans le but de vous accompagner par email ou téléphone.
Vous pouvez trouver plus d'informations sur : Politique de confidentialité.