EGILIA Belgium - Le specialiste des formations certifiantes
News :
Formation Sécurité Systèmes et Réseaux, niveau 1

Formation Sécurité Systèmes et Réseaux, niveau 1 (SSR)

Sécurité Systèmes et Réseaux, niveau 1

Formations certifiantes en Management et en Informatique








Téléchargez votre devis :  Gratuitement
 Sans engagement  
 En moins d'une minute

Notre programme de formation Sécurité Systèmes et Réseaux, niveau 1 a été élaboré par des experts techniques et des experts en pédagogie en collaboration avec Informatique / Basics.




Vous apprendrez à...

Mettre en place un plan de sécurisation des données et des applications d'une entreprise

  • Connaître les failles et les menaces des sytèmes d'information
  • Comprendre les méthodes de sécurisation
  • Comprendre l'utilité des outils liés à la sécurité

Un contenu riche et complet

Nos objectifs pédagogiques sont décomposés en modules permettant de cerner l'ensemble des problématiques rencontrées en entreprise.

Le programme détaillé de la formation

Risques et menaces

  • Introduction à la sécurité
  • Etat des lieux de la sécurité informatique
  • Le vocabulaire de la sécurité informatique
  • Attaques "couches basses"
  • Forces et faiblesses du protocole TCP/IP
  • Illustration (ARP et IP Spoofing, TCP-SYNflood, SMURF...). Déni de service et déni de service distribué
  • Attaques applicatives
  • Intelligence gathering
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • DNS : attaque Dan Kaminsky
  • Travaux pratiques

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918
  • Translation d'adresses (FTP comme exemple)
  • Le rôle des zones démilitarisées
  • Exemples d'architectures
  • Sécurisation de l'architecture par la virtualisation
  • Firewall : pierre angulaire de la sécurité
  • Actions et limites des Firewall réseaux traditionnels
  • Evolution technologique des Firewalls (Appliance, VPN, IPS, UTM...)
  • Les firewalls et les environnements virtuels
  • Proxy serveur et relais applicatif
  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification
  • Relais SMTP, une obligation ?
  • Travaux pratiques

Sécurité des données

  • Cryptographie
  • Chiffrements symétrique et asymétrique, fonctions de hachage
  • Services cryptographiques
  • Authentification de l'utilisateur
  • L'importance de l'authentification réciproque
  • Certificats X509, Signature électronique, Radius, LDAP
  • Vers, virus, trojans, malwares et keyloggers
  • Tendances actuelles, l'offre antivirale, complémen-tarité des éléments. EICAR, un "virus" à connaître
  • Travaux pratiques

Sécurité des échanges

  • Sécurité WiFi
  • Risques inhérents aux réseaux sans fils
  • Les limites du WEP. Le protocole WPA et WPA2
  • Les types d'attaques
  • Attaque man in the middle avec le rogue AP
  • IPSec
  • Présentation du protocole
  • Modes tunnel et transport, ESP et AH
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...)
  • SSL/TLS
  • Présentation du protocole. Détails de la négociation
  • Analyse des principales vulnérabilités
  • Attaques sslstrip et sslsnif
  • SSH
  • Présentation et fonctionnalités
  • Différences avec SSL
  • Travaux pratiques

Sécuriser un système, le "Hardening"

  • Présentation
  • Insuffisance des installations par défaut
  • Critères d'évaluation (TCSEC, ITSEC et critères communs)
  • Sécurisation de Windows
  • Gestion des comptes et des autorisations
  • Contrôle des services
  • Configuration réseau et audit
  • Sécurisation de Linux
  • Configuration du noyau
  • Système de fichiers
  • Gestion des services et du réseau
  • Travaux pratiques

Audit et sécurité au quotidien

  • Les outils et techniques disponibles
  • Tests d'intrusion : outils et moyens
  • Détection des vulnérabilités (scanners, sondes IDS...)
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure
  • Réagir efficacement en toutes circonstances
  • Supervision et administration
  • Impacts organisationnels
  • Veille technologique
Devis en ligne
Réalisez votre devis en ligne gratuitement et en moins d'une minute
formation prince2

Microsoft Certified Partner Citrix Alliance Partner Sun Parner Advantage Novell HP Business Partner Cisco Partner - Premier Certified
VMWare© is a registered trade mark of VMWare Inc.
ITIL® is a registered trade mark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.
PRINCE2® is a registered trade mark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.
The Swirl logo™ is a trade mark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.
Formation accréditée (MSP, MoP, P30, M_o_R) est offerte par (Quint ), accrédité par (APMG) Institut d'examen.

EGILIA Belgium

EGILIA a obtenu
7.4 / 10 sur
18 avis avec trustpilot.com