Cette formation a pour objectif de donner les connaissances nécessaires pour sécuriser un réseau d’entreprise. Elles s’adressent à un public possédant des connaissances sérieuses sur les réseaux locaux et le protocole TCP/IP.
Programme
• Introduction à la sécurité des réseaux TCP/IP
o Les 5 piliers de la sécurité informatique
o Cadre Juridique et Règlementaire
o Normes d’audit
o Quelques méthodes d’analyse de risque
o Exemple d’approche en couches
o Sauvegarde des données
o PRA (Plan de Reprise d’Activité) et PCA (Plan de Continuité d’Activité)
o Quelques points législatifs
• Rappels sur TCP/IP
o Trame Ethernet
o Terminologie relative aux paquets
o Quatre couches - le protocole ARP
o Classes du protocole IP
o Notation CIDR
o Trouver le réseau IP auquel on appartient
o Protocole I
o Routage et tables de routage
o Exemple de réseaux TCP/IP – Calculs
o Protocole ICMP
o Comparaison entre les protocoles UDP et TCP
o Ports de la couche transport
o Identification des applications.
o Utilitaire TCPView
o Utilitaire Telnet
• Failles classiques sur un réseau TCP/IP
o Ingénierie sociale
o Analyse des ports ouverts
o Programmes furtifs - Codes malveillants
o Programmes furtifs – Mouchards
o Vulnérabilité du Wi-FI - Systèmes de chiffrement.
o VPN Tunneling pour sécuriser une borne Wi-Fi.
o Attaque sur la couche IP - Usurpation d’adresse MAC.
o Attaques de type refus de services (DDOS).
o Failles de la couche IP - Attaque sur la fragmentation
o DHCP Proofing
o Utilisation des messages ICMP.
o Connexion TCP et attaque Syn Flood.
o Détournement de connexion IP.
o Protocole FTP
o Modes FTP Actifs et Passifs.
o Failles basiques de SMTP.
o Structure du système DNS et résolution de nom.
o Transfert de zone.
• Sécurisation de l’architecture d’un réseau TCP/IP
o Gestion des communications.
o Détection d’intrusion.
o Routeur filtrant et pare-feu.
o Proxy et reverse proxy
o Adresses IP privées.
o Traduction NAT.
o Principes de la DMZ.
• Les VPN (réseaux privés virtuels)
o Principe et utilisation des VPN.
o Grands types de VPN.
o PPTP et L2TP.
o IPSec et NAT Transversal.
o Sécurité d’un réseau privé virtuel.
o VPN et mise en quarantaine.
o Protocoles d’authentification.
• Outils de Test de vulnérabilité et d’audit d’un réseau informatique
o Kali Linux.
o Nessus.
• Serveur Zentyal
o Configuration et test du DHCP, Firewall, VPN, RADIUS, Proxy, IDS, …. de Zentyal.
• Serveur SIEM
o Mettre en place un serveur SIEM (Security Information and Event Management) .