Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France



Documents pareils
Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

FORMATIONS

Spécialiste Systèmes et Réseaux

Windows Server 2012 R2 Administration

Formations. «Produits & Applications»

Cours 20411D Examen

Table des matières Page 1

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

TUNIS LE : 20, 21, 22 JUIN 2006

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Le rôle Serveur NPS et Protection d accès réseau

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Windows Server 2012 Administration avancée

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Sécurité des Postes Clients

Evoluez au rythme de la technologie

GOOGLE, OUTILS EN LIGNE

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Catalogue des formations 2015

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Windows 7 Administration de postes de travail dans un domaine Active Directory

SOMMAIRE Thématique : Sécurité des systèmes d'information

PACK SKeeper Multi = 1 SKeeper et des SKubes

Chapitre 2 Rôles et fonctionnalités

Bibliographie. Gestion des risques

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows 8 Installation et configuration

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Menaces et sécurité préventive

La haute disponibilité de la CHAINE DE

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

La sécurité des systèmes d information

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

SOMMAIRE Thématique : Sécurité des systèmes d'information

ROUTEURS CISCO, PERFECTIONNEMENT

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Introduction aux services de domaine Active Directory

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Les modules SI5 et PPE2

Module 8. Protection des postes de travail Windows 7

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Présentation et portée du cours : CCNA Exploration v4.0

La citadelle électronique séminaire du 14 mars 2002

Programme formation pfsense Mars 2011 Cript Bretagne

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

International Master of Science System and Networks Architect

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

La sécurité applicative

Pare-feu VPN sans fil N Cisco RV120W

Fiche descriptive de module

Contrôle d accès Centralisé Multi-sites

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

Evoluez au rythme de la technologie

Catalogue «Intégration de solutions»

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Ingénierie des réseaux

Catalogue & Programme des formations 2015

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Parcours en deuxième année

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Description des UE s du M2

Déploiement, administration et configuration

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

FILIÈRE TRAVAIL COLLABORATIF

Les risques HERVE SCHAUER HSC

I. Description de la solution cible

Se curite des SI et Cyber Se curite

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les réseaux de campus. F. Nolot

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Cours 20410D Examen

Devoir Surveillé de Sécurité des Réseaux

Groupe Eyrolles, 2006, ISBN : X

Phase 1 : Introduction 1 jour : 31/10/13

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

z Fiche d identité produit

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

Transcription:

RÉSEAUX ET SÉCURITÉ Powered by TCPDF (www.tcpdf.org)

Sommaire Formation Cycle certifiant Responsable Sécurité des SI - 5 Cycle certifiant Administrateur réseaux - 8 Sécuriser un système Linux/Unix - 11 Windows 2008/2003, sécuriser l'infrastructure - 16 Windows 2012, sécuriser l'infrastructure - 20 Windows 7, se protéger contre les virus et malwares - 22 Windows 7, sécurité et performance - 25 Windows 8, sécurité et performance - 28 PKI, mise en oeuvre - 31 Sécurité des applications Web, perfectionnement - 35 Sécurité des applications Web - 37 EJBCA, mise en œuvre d'une solution SSL PKI - 42 Forefront Unified Access Gateway 2010, mise en œuvre - 45 Forefront Threat Management Gateway 2010, mise en œuvre - 48 Fortinet, sécurité réseaux - 51 CCSE, Check Point Certified Security Expert R75, préparation à la certification - 55 CCSA, Check Point Certified Security Administrator R75, préparation à la certification - 58 Check Point R70, sécurité réseaux, niveau 2-61 Check Point R70, sécurité réseaux, niveau 1-64 Tests d'intrusion, mise en situation d'audit - 67 Hacking et sécurité, expertise - 70 Introduction à la cryptographie - 72 Traiter efficacement les logs pour optimiser votre sécurité SI - 78 Sécurisez votre réseau en Open Source - 81 Détection d'intrusions - 85 Sécurité systèmes et réseaux, niveau 2-90 Sécurité systèmes et réseaux, niveau 1-95 SAML 2, fédération des identités, synthèse - 99 Authentifications et autorisations, architectures et solutions - 101 Annuaire et gestion d'identité - 103 PCI-DSS, sécurité e-commerce - 107 Sécurité SI, mise en œuvre pratique d'une analyse de risques - 109 Mehari Risk Manager, certification - 112 Méthode EBIOS, mise en œuvre - 114 CISM, Certified IS Manager, préparation à la certification - 117 CISA, Certified IS Auditor, préparation à la certification - 119 Sécurité des SI, préparation à la certification CISSP - 122 ISO 22301, Lead Implementer, certification - 124 ISO 22301, Lead Auditor, certification - 127 ISO 22301, Foundation, certification - 129 ISO 27005 Risk Manager, certification - 131 Analyse de risques - 133 Lead Implementer 27001, mise en pratique - 136

Lead Auditor 27001, mise en pratique - 138 Audit, indicateurs et contrôle de la sécurité - 140 Plan de secours et de continuité - 143 Sécurité des applications Web, synthèse - 146 Cisco ICOMM, CCNA Voix, préparation à la certification - 149 Cisco IUWNE, CCNA Wireless, préparation à la certification - 152 Cisco IINS, CCNA Network Security, préparation à la certification - 155 Cisco TSHOOT, CCNP Routing & Switching, préparation à la certification - 158 Cisco SWITCH, CCNP Routing & Switching, préparation à la certification - 161 Cisco ROUTE, CCNP Routing & Switching, préparation à la certification - 164 Cisco ICND2, CCNA Routing & Switching, préparation à la certification - 167 Cisco ICND1, CCENT Routing & Switching, préparation à la certification - 170 Cisco Intrusion Prevention System (IPS7), mise en œuvre - 173 Routeurs Cisco, mise en œuvre de la QoS - 176 Cisco, mise en œuvre de solutions MPLS - 179 CiscoWorks, administration de réseaux - 182 Cisco voix sur IP - 185 Sécurité réseaux avec Cisco, Pix et routeurs - 189 Cisco firewall ASA, configuration et administration - 192 Commutateurs Cisco, réseaux multiniveaux - 197 Routeurs Cisco, mise en œuvre de BGP - 201 Routeurs Cisco, perfectionnement - 204 Routeurs Cisco, mise en oeuvre sur IP - 209 Déployer des solutions de vidéosurveillance intelligentes - 214 Déployer un réseau de vidéosurveillance sur IP - 216 Asterisk, configuration et mise en oeuvre - 219 IMS, mise en oeuvre - 222 SIP, mise en oeuvre - 225 Voix sur IP, mise en oeuvre avancée - 228 Voix sur IP, sécurité - 230 Voix sur IP, mise en oeuvre - 234 Gestion de réseaux avec SNMP - 238 Zabbix administration, superviser vos systèmes et réseaux - 241 Cacti, supervision et reporting réseaux/systèmes - 244 Nagios, exploitation - 247 Nagios, administration de réseaux - 249 Administration, contrôle des systèmes/réseaux - 252 Réseau fibre optique, mise en œuvre - 254 Mise en oeuvre d'un réseau WiFi sécurisé - 257 Réseaux Privés Virtuels, mise en oeuvre - 261 IPv6, audit et migration - 265 IPv6, mise en oeuvre - 268 Réseaux, incidents et dépannage - 271 TCP/IP, mise en oeuvre - 274 Introduction aux réseaux - 278 Réseaux informatiques pour non-informaticiens - 282 Annuaire Open LDAP sous Unix/Linux - 285

Annuaires LDAP sous Windows - 288 Gestion d'annuaires d'entreprise avec LDAP - 291 La QoS dans les réseaux IP, MPLS et Ethernet - 293 Réseaux, solutions d'administration - 296 Audit et analyse des réseaux - 298 Réseaux mobiles LTE/4G - 303 Réseaux mobiles, évolution de l'umts, 3G+, IMS - 307 Réseaux mobiles, solutions 3G - UMTS - 310 Réseaux mobiles, GSM, GPRS et EDGE - 313 Evolution des réseaux mobiles - 316 Architecture Wi-Fi-WiMax - 319 Introduction aux télécommunications - 321 Câblage informatique et nouveaux réseaux - 324 Sécurité VPN, sans-fil et mobilité - 326 IP, technologies et services - 329 PHP 5, sécurité des applications - 335 Sécurité des applications en.net - 337 Java/JEE, sécurité des applications - 339 Sécurité SI, sensibilisation des utilisateurs - 341 Sécurité réseaux/internet, synthèse - 345 Sécurité des SI, synthèse - 350 Réseaux sans fil, Wi-Fi - 355 Téléphonie sur IP, architectures et solutions - 361 Réseaux et Internet du futur - 365 Réseaux, synthèse technique - 368 Cloud Computing, sécurité - 377 Powered by TCPDF (www.tcpdf.org)

Réseaux et Sécurité CYCLE CERTIFIANT RESPONSABLE SÉCURITÉ DES SI Réf: KUR Durée : 12 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle vous apportera toutes les connaissances nécessaires à la définition et la mise en oeuvre de la politique de sécurité de l'entreprise. Vous apprendrez à répondre aux impératifs de sécurité dans les communications IT et l'architecture du système d'information. Ce cycle traitera aussi de normes ISO relatives à ce domaine, avec un focus particulier sur l'analyse de risques et la mise en place d'un plan de secours et de continuité. Contenu de cette formation Responsable Sécurité SI: -La sécurité des Systèmes d'information -Sensibilisation et communication -La sécurité des réseaux et de l'internet -La sécurité des applications et la supervision -L'analyse de risques -Le plan de secours et de continuité PROGRAMME DE FORMATION La sécurité des Systèmes d'information -La notion et les types de risque (potentialité, impact, accident, erreur, malveillance). -La classification DIC. La gestion du risque (prévention, protection, report de risque, externalisation). -RSSI, chef d'orchestre de la sécurité. Rôle et responsabilité. -Les cadres normatifs et réglementaires. Vers la gouvernance informatique, les liens avec ITIL et CMMI. -La norme ISO dans une démarche Systèmes de management. La certification ISO 27001. -L'analyse de risque. Comment constituer sa propre base de connaissances menaces/vulnérabilités. -Les méthodes en activité : EBIOS/FEROS, MEHARI. -Les audits de sécurité. Les bonnes pratiques de la norme 19011 appliquées à la sécurité. Sensibilisation et communication -Mettre en place un plan de sensibilisation et de communication. -La charte de sécurité, son existence légale, son contenu, sa validation. -Couverture des risques. Plans de secours, de continuité, de reprise et de gestion de crise. -Concevoir des solutions optimales. Démarche pour les solutions de sécurisation adaptées pour chaque action. -Définition d'une architecture cible. Choisir entre IDS et IPS, le contrôle de contenu comme nécessité. -Déployer un projet PKI, les pièges à éviter. Les techniques d'authentification, SSO, fédération d'identité. -Les principes juridiques applicables au SI. La responsabilité civile délictuelle et contractuelle. -Recommandations pour une sécurisation légale du SI. La cyber-surveillance des salariés, limites et contraintes légales.

La sécurité des réseaux et de l'internet -Evolution de la cybercriminalité. Nouveaux usages (Web 2.0, virtualisation, Cloud Computing...) et risques associés. -Outils et méthodes d'intrusion par TCP-IP. Les attaques applicatives (DNS, HTTP, SMTP, etc.). -Sécurité des postes clients. Les menaces : backdoor, virus, rootkit... Le rôle du firewall personnel et ses limites. -Sécurité du sans-fil (Wi-fi et Bluetooth). Attaques spécifiques (Wardriving, failles WEP et EAP). -Technologie firewall et proxy. Evolution de l'offre Firewall (appliance, VPN, IPS, UTM...). -Techniques cryptographiques. Algorithmes à clé publique : Diffie Hellman, RSA... Scellement et signature-électronique. -Sécurité pour l'intranet/extranet. Les attaques sur SSL/TLS (sslstrip, sslnif...). AnnuaireLDAP et sécurité. -Réseaux Privés Virtuels (VPN). IPSec. Les modes AH et ESP, IKE et la gestion des clés. La sécurité des applications et la supervision -Les principales techniques d'attaque des applications (buffer overflow, XSS, SQL Injection, vol de session...). -Le processus SDL (Security Development Lifecycle). Utilisation de la technique de " fuzzing ". -Les outils de revue de code orientés sécurité. Le Firewall applicatif (WAF). Hardening et vérification d'intégrité. -Gestion et supervision active de la sécurité. Les tableaux de bord Sécurité. La norme ISO 27004. -Les missions du RSSI dans le suivi de la sécurité. Les audits de sécurité (techniques ou organisationnels). -Les tests de vulnérabilité ou tests d'intrusion. Les outils Sondes IDS, Scanner VDS, Firewall IPS. -Consigner les preuves et riposter efficacement. Se tenir informé des nouvelles vulnérabilités. -Gérer les mises à niveaux. Savoir réagir en cas d'incidents. Les services indispensables : où les trouver. L'analyse de risques -Rappels sur les terminologies ISO 27000. -Identification et classification des risques. -L'analyse de risques selon l'iso. -Les méthodes d'analyse de risques EBIOS 2010 et MEHARI 2010. Les autres méthodes internationales. -Comment choisir la meilleure méthode sur la base d'exemples et études de cas pratique. -Une méthode globale ou une méthode par projet. -Le vrai coût d'une analyse de risques. Le plan de secours et de continuité -Les enjeux pour l'entreprise d'une stratégie de continuité : lois et réglementations, normes et standards. -Définir la stratégie de continuité. -Les phases d'un projet plan de continuité.

-L'analyse des risques pour le plan de continuité. -L'identification des activités critiques. -Les éléments et le budget pour élaborer les scénarios. -Les équipes de secours : constitution, rôles... Les principes de déclenchement du plan de secours. PROFIL STAGIAIRES & PRÉ-REQUIS Ingénieur, expert, consultant en informatique. Bonnes connaissances en systèmes et réseaux informatiques. PRIX Paris : 7 751.00 HT - 9 301.20 TTC Province : 7 751.00 HT - 9 301.20 TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (www.tcpdf.org)

Réseaux et Sécurité CYCLE CERTIFIANT ADMINISTRATEUR RÉSEAUX Réf: KAR Durée : 13 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle vous apportera toutes les connaissances nécessaires à la compréhension, l'installation et l'administration des réseaux d'entreprise. Vous apprendrez le fonctionnement et la mise en œuvre des principaux protocoles réseaux tels que TCP/IP, DNS, HTTP, ainsi que des différents équipements d'interconnexion comme les commutateurs et les routeurs. Un module entièrement dédié à la sécurité des systèmes et des réseaux complétera ce cycle de formation. Contenu de cette formation Administrateur réseaux: -Principes généraux et les différents réseaux -Alternatives de raccordement et réseaux locaux (LAN) -TCP/IP et les protocoles de haut niveau -Routeurs Cisco, mise en œuvre sur IP -Le routeur Cisco au quotidien -Risques et menaces, architectures de sécurité PROGRAMME DE FORMATION Principes généraux et les différents réseaux -Un réseau pour quoi faire? Les différents éléments et leur rôle. -Classification des différents types de réseaux. -Avantages et inconvénients des différentes technologies. -Quelles technologies pour quels besoins? -Introduction au modèle client/serveur. -Partager les ressources. Nature et objet d'un protocole. -Le modèle ISO/OSI : quel intérêt? Les sept couches. Alternatives de raccordement et réseaux locaux (LAN) -La paire torsadée, coaxial et fibre optique. -Principe et règle de câblage. Le sans fil. -Pourquoi et quand utiliser un réseau local? -Le type d'adressage du standard Ethernet. -Contraintes, avantages et mode de fonctionnement d'ethernet (CSMA/CD). -Plusieurs débits de 10 Mo à plusieurs Go (10/100 base T/Gigabit Ethernet/...). -Les réseaux locaux sans fil (802.11x). -Les différents équipements, leurs rôles et leurs avantages respectifs.

Création d'un réseau local avec des switch et des stations de travail. Installation d'un analyseur réseau. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, requêtes ARP et la table ARP. Tests de connexion entre les stations. TCP/IP et les protocoles de haut niveau -Les contraintes d'adressage des réseaux. Le protocole IP. -Le plan d'adressages. Le Broadcast et le Multicast. -Les protocoles TCP et UDP. Notion de numéro de port. -Le service de nom DNS. Rôle et intérêt. -Les principes de fonctionnement. La notion de domaine. -Le serveur DHCP. Les principes de base. -Savoir attribuer des adresses IP dynamiquement. Les autres services rendus par DHCP. -Les protocoles de messagerie SMTP, POP3, IMAP4. Le HTTP, HTTPS, FTP, TELNET et SSH. Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP (prise de trace et analyse des trames et paquets). Connexion en telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP. Routeurs Cisco, mise en œuvre sur IP -L'architecture d'un routeur Cisco. -Installation et configuration. -Configuration des commutateurs Cisco. -Configurer le routage IP. Les protocoles de routage. -Routage à vecteurs de distance RIP v1 et v2. EIGRP. Principes de fonctionnement. Traitement des boucles. -Les protocoles de routage OSPF. Base de données et topologie. Les états de liens. La convergence. -Topologie, tables, boucles, routes, routage politique. Routage multicast. -Configurer un routeur pour les réseaux WAN. -La translation d'adresses. Les adresses publiques et les adresses privées. -Les accès pour une application donnée. Les Access-List étendue. Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage. Tests de connexion entre stations et routeurs. Configuration d'une table de translation. Le routeur Cisco au quotidien -Comment récupérer le mot de passe. -Les états du registre de configuration. Télécharger une nouvelle version de packlogiciel.

-Sauvegarder via TFTP. Téléchargement d'une nouvelle configuration. -La supervision du routeur. La vérification sur logiciel. -La gestion des modifications et de la configuration. -La sécurité. Les adresses publiques et les adresses privées. -Les techniques de maintenance. Reconnaître et réparer des composants matériels défectueux. -Maintenance matérielle. Tests des interfaces. Maintenance logicielle. Debugging. Sauvegarde et réinstallation de configuration et IOS via le réseau. Récupération après perte d'ios en Flash. Récupération et remplacement de mot de passe. Risques et menaces, architectures de sécurité -Introduction à la sécurité. -Les attaques "couches basses" et les attaques applicatives. -Quelles architectures pour quels besoins? -Firewall : pierre angulaire de la sécurité. -Proxy serveur et relais applicatif. -Sécurité des données et des échanges. -Sécuriser un système, le "Hardening". -Audit et sécurité au quotidien. Installation et utilisation de Wireshark. Mise en œuvre d'une attaque applicative. Installation d'un proxy Cache/Authentification. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec. PROFIL STAGIAIRES & PRÉ-REQUIS Techniciens informatiques. Connaissances de base en informatique. PRIX Paris : 5 624.00 HT - 6 748.80 TTC Province : 5 624.00 HT - 6 748.80 TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (www.tcpdf.org)

Réseaux et Sécurité Systèmes d'exploitation SÉCURISER UN SYSTÈME LINUX/UNIX Réf: SRX Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage très pratique et technique vous montrera comment sécuriser des serveurs Linux, au moyen d'outils et logiciels libres, ces outils sont nombreux, mûrs et adoptés par les principaux acteurs du marché. À l'issue de cette formation, les participants sauront définir une stratégie de sécurité, sécuriser des serveurs Linux/Unix et maintenir un niveau de sécurité constant dans le temps. Le cours prévoit entre autres les thèmes suivants: sécurisation du système «isolé», sécurisation du réseau dans l'entreprise, mener à bien un audit de sécurité. - Introduction - La sécurité et l'open source - L'installation trop complète : l'exemple de Linux - La sécurité locale du système - La sécurité au niveau réseau - Les utilitaires d'audit de sécurité PROGRAMME DE FORMATION Introduction - Pourquoi sécuriser un système : de quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué? Les utilisateurs, l'authentification - Dès le départ, définir une stratégie d'authentification sécurisée - Gestion des mots de passe, «éducation» des utilisateurs - Qui doit avoir un shell? - Qui doit pouvoir se connecter? - La notion de pseudo user Le cryptage des mots de passe - Les différents algorithmes de chiffrement Stockage d'un mot de passe Chiffrement d'un mot de passe (openssl, crypt/md5) Vérification d'un mot de passe Quelques algorithmes de chiffrement sur Unix et en réseau - Stockage des mots de passe cryptés et protections - Le durcissement des mots de passe utilisateurs - Exemples d'attaques par dictionnaire La sécurité et l'open source Les implications de l'open source

- Les corrections sont rapides, les bugs sont rendus publics Problèmes liés au code (bugs connus) et donc exploités par les hackers - La technique d'approche d'un hacker : connaître les failles = savoir attaquer - Exemple d'«exploit» d'une vulnérabilité et solution de sécurisation - Quelle solution : mise à jour des logiciels, changement de logiciel? L'installation trop complète : l'exemple de Linux Choisir une distribution dite «sécurisée» - Debian, RedHat et les autres distributions Installation d'un système à partir d'une distribution classique - Eviter le piège de l'installation facile - Le maître mot : n'installer que le minimum requis - Méthodes d'ajout ou de suppression de composants logiciels Le noyau - Allégement du noyau (utiliser le minimum pour vos besoins) - Drivers de périphériques, fonctionnalités, etc - Quelle version choisir, comment se renseigner, où trouver l'information, les patches - Les modules Simplicité d'administration, mais risque éventuel! La sécurité locale du système La gestion des droits - Exemples de malveillance et d'inadvertance - Faible permissivité par défaut, ouvrir les droits sans en accorder trop - Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer - L'importance des droits sur les répertoires - Vérification automatisée : un changement de droit est il légitime? - Les droits des fichiers exécutables (identité d'un processus, setuid/setgid bit) - Gestion des processus identité réelle, identité effective Les systèmes de fichiers - Avantages du montage de quelques d'un FS en lecture seule

- Les attributs des fichiers, disponibilité et intérêt, gestion de l'effacement physique - Récupérer un fichier effacé? - Les outils comme Tripwire ou Aide, les scripts d'audit du changement La gestion des fichiers de log - Conservation des logs, combien de temps, pour quoi faire? - Problème d'espace disque induit par les logs d'un service - L'outil d'analyse des logs : logwatch - Réagir en temps réel : exemple de script PAM - Paramétrage de PAM dans les différents contextes - Renforcer les règles PAM concernant l'authentification des comptes - Intérêt de restreindre les ressources du système au niveau PAM Environnement sécurisé par SELinux - Confinement de l'exécution des processus - Terminologie DAC, MAC, RBAC, contexte, modèle, - Définition de la politique de sécurité - Outils d'administration La sécurité au niveau réseau La gestion des services : deux précautions valent mieux qu'une - Utiliser un firewall? Utiliser les wrappers? - Mettre en place des filtres d'accès aux services - Configurer un firewall de manière sécurisée, la bonne démarche de sécurisation au niveau réseau Quels outils pour vérifier l'accessibilité d'un service - Les techniques et outils de test d'accès aux services - Les commandes de diagnostic Le filtrage du trafic au niveau IP - Mise en place d'un firewall NetFilter sous Linux - Philosophie et syntaxe de iptables La gestion des services

- De quoi ai-je besoin? - Qu'est-ce que ce service qui écoute sur ce port? - Le super serveur xinetd, flexibilité, fiabilité, filtrage, lutte anti-attaque DOS - Les restrictions d'accès par le wrapper, les fichiers de trace - Réaliser un audit des services actifs Les attaques DOS - Technique d'approche et but cherché - Comment y remédier, ou plutôt y résister, les outils et leur paramétrage Le problème de l'écoute du trafic réseau - Paramétrage de ssh (clés, fichiers, commandes, stratégie, ) - "tunnels ssh" pour les applications de l'informatique existante Les utilitaires d'audit de sécurité Les principaux logiciels de crackage - Des produits propriétaires et les alternatives libres - Crack, John the Ripper, Qcrack Des produits OpenSource liés à la sécurité - Panorama des systèmes de détection d'intrusion HIDS et NIDS - TRIPWIRE / AIDE - SNORT - Tester la vulnérabilité avec NESSUS (richesse des rapports) Méthodologie et webographie - Démarche de mise en oeuvre d'un outil de sécurité - Les sites liés à la sécurité, la check-list sécurité PROFIL STAGIAIRES & PRÉ-REQUIS Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en oeuvre des serveurs sécurisés. Bonnes connaissances en administration des systèmes et réseaux. PRIX Paris : 1 750.00 HT - 2 100.00 TTC

Province : 1 750.00 HT - 2 100.00 TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (www.tcpdf.org)

Systèmes d'exploitation Réseaux et Sécurité WINDOWS 2008/2003, SÉCURISER L'INFRASTRUCTURE Réf: WSE Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apportera toutes les connaissances nécessaires afin de sécuriser vos environnements Windows Server 2003/2008 et de mettre en oeuvre les outils de sécurité qui y sont intégrés. Vous verrez comment sécuriser l'os, l'active Directory, créer une architecture PKI, protéger vos données ou encore vos accès réseaux. - Rappel : les fondamentaux de la sécurité informatiq- La sécurité du système d'exploitation - Gestion des correctifs sous Windows 2003/2008 Server - Sécurisation de l'active Directory - Cryptage, gestion des certificats et architecture PKI - L'authentification : la clef de la sécurité - La protection de données - La protection d'accès réseau NAP - Mise en place de la sécurité réseau - Sécurisation des accès distants PROGRAMME DE FORMATION de cette formation Windows sécurité Des démonstrations et des manipulations de type travaux pratiques alterneront avec le cours de manière à fournir une illustration concrète des thèmes étudiés Les travaux pratiques ont lieu sous Windows 2003 Serveur Programme de cette formation Windows sécurité Rappel : les fondamentaux de la sécurité informatique - Les différents types de problèmes de sécurité : sécurité du réseau, sécurité des systèmes et des services, sécurité des utilisateurs La sécurité d'entreprise et la sécurité d hôte - Identification des fonctionnalités clés d'une infrastructure sécurisée - Maintien de l'intégrité de données Détecter les intrusions Eviter les interruptions de service La sécurité du système d exploitation - Option d'installation minimale et mode Core pour sécuriser le système - La gestion des rôles, des fonctionnalités et des services : la segmentation de l administration - La virtualisation avec Hyper V : consolidation et sécurisation des serveurs - Meilleure gestion de l environnement d exécution des programmes

- Le Contrôle des comptes utilisateur (UAC) intérêt et mise en œuvre - Le pare feu Windows de cette formation Windows sécurité Paramétrages et réglages de base pour la sécurisation d un serveur Windows 2008 Gestion des correctifs sous Windows 2003/2008 Server - Vocabulaire : service pack, correctif logiciel, correctif de sécurité - Analyse de l'environnement : l'outil Hfnetchk - Scripts de gestion de correctif, déploiement : l'outil Qchain - Autres méthodes : examen de clefs de registre, les outils Qfecheck et HotfixWSUS : intérêt et mise en œuvre - Gestion des correctifs côté client : Windows Update, Windows Update Corporate, MBSA, SMS, outils tiers de cette formation Windows sécurité Chaînage de correctifs, utilisation de MBSA Sécurisation de l Active Directory - Principe de base pour la sécurité de l AD - Protection des objets par les ACL et protection contre l effacement accidentel - Mise en place de délégations et mise en place d'une stratégie de sécurité d'entreprise avec les GPO - Savoir mettre en place une isolation de domaine AD - Les serveurs RODC : intérêt et mise en œuvre de cette formation Windows sécurité Sécurisation de l'active Directory Granularité des mots de passe Installation et paramétrage d un RODC Cryptage, gestion des certificats et architecture PKI - Les bases de PKI - Gestion des certificats et des clés privées - Le rôle de serveur de certificats : mise en œuvre et paramétrage de cette formation Windows sécurité Mise en place d un serveur de certificats Administrations de base des certificats Sécurisation des accès web avec HTTPS L authentification : la clef de la sécurité - Fonctionnement du protocole Kerberos et centre de distribution de clés Kerberos (KDC)

- Kerberos avec les cartes à puces et la biométrie - Création et déploiement de solutions de certificats pour cartes à puce - L authentification multi-facteurs pour augmenter la sécurité - Mise en place de l audit de l authentification de cette formation Windows sécurité Tests de fonctionnement du protocole Kerberos Auditer les accès aux comptes et aux objets La protection de données - Rappel sur la nécessité de protéger l intégrité des données - Analyse des technologies de protection de données - Rappel sur les fondamentaux de la sécurité NTFS - Mise en place d EFS : Encrypting File System Limites d EFS - Mise en œuvre des agents de récupération EFS - La technologie BitLocker sur Windows 2008 Server et Windows Vista de cette formation Windows sécurité Mise en place d EFS Récupération de données avec un agent de récupération La protection d'accès réseau NAP - Principe du NAP - Les serveurs NPS Mis en place de stratégie d accès - Contrôles des PC internes et externes de cette formation Windows sécurité Mise en place de NAP avec contrôles d accès obligatoires Limiter l'accès au réseau pour les machines non conformes avec DHCP Mise en quarantaine des clients Mise en place de la sécurité réseau - Les avancées en termes de sécurité réseau sous Windows 2003/2008 Server - Sécuriser l'accès au domaine avec IPsec - Le firewall avancé de Windows 2008 Server de cette formation Windows sécurité Mise en œuvre d IPSec sous Windows Paramétrage avancée du firewall

Sécurisation des accès distants - Configuration et administration du service RAS - Service d'authentification IAS : architecture et protocole RADIUS - Les VPN : principe du tunneling Mise en place de VPN via Internet ou l intranet en utilisant le tunneling PPTP, L2P, L2TP de cette formation Windows sécurité Mise en place d un serveur RAS et d un serveur RADIUS sous Windows 2008 Server PROFIL STAGIAIRES & PRÉ-REQUIS Administrateurs et Ingénieurs système. Bonnes connaissances de TCP/IP, de l'administration de Windows Server 2003 ou 2008 et de l'active Directory. PRIX Paris : 1 750.00 HT - 2 100.00 TTC Province : 1 750.00 HT - 2 100.00 TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (www.tcpdf.org)

Réseaux et Sécurité Systèmes d'exploitation WINDOWS 2012, SÉCURISER L'INFRASTRUCTURE Réf: DIU Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apportera toutes les connaissances nécessaires en vue de sécuriser votre environnement Windows Server 2012 et mettre en œuvre les outils de sécurité qui y sont intégrés. Vous verrez comment sécuriser l'os, l'active Directory, créer une architecture PKI, protéger vos données et vos accès réseaux. -La sécurité du système d'exploitation -Certificats et architecture PKI -Sécurisation de l'active Directory -La protection de données -La protection d'accès réseau NAP -VPN et IPSec PROGRAMME DE FORMATION La sécurité du système d'exploitation -Option d'installation minimale et mode Core. -Le contrôle d'accès dynamique des comptes utilisateur. -Le firewall avancé de Windows 2012 Server. -Ouverture de session et authentification Windows : authentification NTLM. -Mise en œuvre de la gestion des mises à jour (WSUS). -Evaluer, identifier et gérer la sécurité avec les outils : MSAT, MBSA, MSCM. Paramétrages et réglages de base pour la sécurisation d'un serveur Windows 2012. Certificats et architecture PKI -Les bases de PKI. -Gestion des certificats et des clés privées. -Le rôle de serveur de certificats. -L'architecture PKI à 2 niveaux. -Serveur d'autorité de certification : autorité de certification (AD-CS). Mise en place d'un serveur de certificats. Administration de base des certificats. Sécurisation des accès Web avec HTTPS. Sécurisation de l'active Directory -Principe de base pour la sécurité de l'ad.