METTRE EN OEUVRE LA SÉCURITÉ RÉSEAU par APTITUDES 21
Lieu(x)
En centre (33)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Environnement
Réseaux, systèmes d'exploitation, applications
Les acteurs, les risques, la protection, la prévention, la détection
Les attaques
Les intrusions de niveau 2 à partir du commutateur d'accès ou du point d'accès sans fil
Les intrusions de niveau 3 : Ip spoofing, déni de service, scanSniffer, man
- in
- the
- middle
Applications stratégiques : DHCP, DNS, SMTP
Applications à risques : HTTP
Attaques logiques : virus, ver, cheval de troie, spyware, phishing, craquage mot de passe
Attaques applicatives
Les protections
À partir des commutateurs d'accès : port sécurisé, protocole 802.1x, VLAN Hopping,
DHCP, Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
À partir du sans fil : clé WEP, de WPA, de WPA 2
Au niveau IP : pare
- feux applicatifs, spécialisés, sur routeur, state full, UTM, proxys
Protection des attaques logiques : anti
- virus, anti
- spyware, concept NAC
Protection des attaques applicatives : hardening des plate
- formes, validation
Sécurisation des accès distants
Mise en place d'un VPN
Choix cryptographique
VPN Ipsec : choix d'un serveur ou boîtier spécialisé ou UTM
VPN SSL : choix d'un serveur
- appliance spécialisée ou UTM
Principe du NAC
Prévention
Système IDS
SysLog Serveur / Exploitation des logs
IPS : boitiers dédiés, fonctionnalités du routeur
Réseaux, systèmes d'exploitation, applications
Les acteurs, les risques, la protection, la prévention, la détection
Les attaques
Les intrusions de niveau 2 à partir du commutateur d'accès ou du point d'accès sans fil
Les intrusions de niveau 3 : Ip spoofing, déni de service, scanSniffer, man
- in
- the
- middle
Applications stratégiques : DHCP, DNS, SMTP
Applications à risques : HTTP
Attaques logiques : virus, ver, cheval de troie, spyware, phishing, craquage mot de passe
Attaques applicatives
Les protections
À partir des commutateurs d'accès : port sécurisé, protocole 802.1x, VLAN Hopping,
DHCP, Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
À partir du sans fil : clé WEP, de WPA, de WPA 2
Au niveau IP : pare
- feux applicatifs, spécialisés, sur routeur, state full, UTM, proxys
Protection des attaques logiques : anti
- virus, anti
- spyware, concept NAC
Protection des attaques applicatives : hardening des plate
- formes, validation
Sécurisation des accès distants
Mise en place d'un VPN
Choix cryptographique
VPN Ipsec : choix d'un serveur ou boîtier spécialisé ou UTM
VPN SSL : choix d'un serveur
- appliance spécialisée ou UTM
Principe du NAC
Prévention
Système IDS
SysLog Serveur / Exploitation des logs
IPS : boitiers dédiés, fonctionnalités du routeur
Objectifs
Concevoir une architecture réseau adaptée et mettre en oeuvre les principaux moyens de sécurisation des réseaux.
Centre(s)
- Cenon (33)
Secteur(s)
Formation proposée par : APTITUDES 21
À découvrir