Accueil > Formations pour les Entreprises > Formation Informatique, Systèmes, Bases de données & Développement > Réseaux Informatique > Sécurité du réseau informatique

Sécurité du réseau informatique

Durée : 5 jours

Cette formation a pour objectif de donner les connaissances nécessaires pour sécuriser un réseau d’entreprise. Elles s’adressent à un public possédant des connaissances sérieuses sur les réseaux locaux et le protocole TCP/IP.

Programme

 

• Introduction à la sécurité des réseaux TCP/IP

o Les 5 piliers de la sécurité informatique
o Cadre Juridique et Règlementaire
o Normes d’audit
o Quelques méthodes d’analyse de risque
o Exemple d’approche en couches
o Sauvegarde des données
o PRA (Plan de Reprise d’Activité) et PCA (Plan de Continuité d’Activité)
o Quelques points législatifs

• Rappels sur TCP/IP

o Trame Ethernet
o Terminologie relative aux paquets
o Quatre couches - le protocole ARP
o Classes du protocole IP
o Notation CIDR
o Trouver le réseau IP auquel on appartient
o Protocole I
o Routage et tables de routage
o Exemple de réseaux TCP/IP – Calculs
o Protocole ICMP
o Comparaison entre les protocoles UDP et TCP 
o Ports de la couche transport 
o Identification des applications. 
o Utilitaire TCPView
o Utilitaire Telnet

• Failles classiques sur un réseau TCP/IP

o Ingénierie sociale
o Analyse des ports ouverts 
o Programmes furtifs - Codes malveillants 
o Programmes furtifs – Mouchards 
o Vulnérabilité du Wi-FI - Systèmes de chiffrement. 
o VPN Tunneling pour sécuriser une borne Wi-Fi. 
o Attaque sur la couche IP - Usurpation d’adresse MAC.
o Attaques de type refus de services (DDOS). 
o Failles de la couche IP - Attaque sur la fragmentation 
o DHCP Proofing 
o Utilisation des messages ICMP. 
o Connexion TCP et attaque Syn Flood. 
o Détournement de connexion IP. 
o Protocole FTP 
o Modes FTP Actifs et Passifs. 
o Failles basiques de SMTP. 
o Structure du système DNS et résolution de nom. 
o Transfert de zone. 

• Sécurisation de l’architecture d’un réseau TCP/IP

o Gestion des communications. 
o Détection d’intrusion. 
o Routeur filtrant et pare-feu. 
o Proxy et reverse proxy
o Adresses IP privées. 
o Traduction NAT. 
o Principes de la DMZ. 

• Les VPN (réseaux privés virtuels)

o Principe et utilisation des VPN. 
o Grands types de VPN. 
o PPTP et L2TP. 
o IPSec et NAT Transversal. 
o Sécurité d’un réseau privé virtuel. 
o VPN et mise en quarantaine. 
o Protocoles d’authentification. 

• Outils de Test de vulnérabilité et d’audit d’un réseau informatique

o Kali Linux. 
o Nessus. 

• Serveur Zentyal

o Configuration et test du DHCP, Firewall, VPN, RADIUS, Proxy, IDS, …. de Zentyal. 

• Serveur SIEM

o Mettre en place un serveur SIEM (Security Information and Event Management) .

Identifiants personnels

Indiquez ici votre nom et votre adresse email. Votre identifiant personnel vous parviendra rapidement, par courrier électronique.

Informations personnelles