En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
Consultez nos formations :
icone technologies numériques
Technologies numériques
puce
icone management, développement personnel
Management et
Développement personnel
puce
icone compétences métiers
Compétences métiers
puce

Formation Sécuriser votre réseau en Open Source

Ce stage vous propose de mettre en oeuvre diverses briques de sécurité de votre système d'information autour de solutions Open Source. Résolument pratique et composé d'une partie théorique minimale, il s'adresse aux personnes ayant déjà une bonne connaissance de Linux et des techniques de sécurisation.

Participants

Direction informatique. Responsable sécurité. Ingénieur et techinicien systèmes et réseaux. Architecte sécurité.

Prérequis

Bonnes connaissances en réseaux et systèmes.

PROGRAMME DE FORMATION

» Rappels

TCP/IP. Le rôle du firewall, ses limites.

Virus, spyware, keylogger. Les VPN. Certification numérique, SSL et S/MIME.

La détection d'intrusions. La recherche de vulnérabilités. Solutions Open Source et commerciales.

Travaux pratiques
Installation et utilisation de l'analyseur réseau Ethereal.

» Le firewall, brique indispensable

Netfilter, fonctionnement interne. Hook, tables, chaînes.

Commande IPTables. Mise en oeuvre des translations d'adresses. Table MANGLE. Les chaînes utilisateurs.

L'interface graphique FWBuilder. Génération de logs pertinents. Limites du firewalling.

Travaux pratiques
Mise en oeuvre de Netfilter. Configuration. Analyse des Logs.

» L'accès Internet des utilisateurs

Pourquoi un proxy ? Squid.Installation. Configuration. Authentification. Filtrage d'URL et de contenu.

Contrôle des sites avec Squid Guard. Formats des logs.

Travaux pratiques
Mise en oeuvre : Squid, SquidGuard.

» Protection virale

Fichiers à risques sous Linux et Windows. Passerelles antivirales, analyse des flux.

L'antivirus d'extrémité. Les outils Open Source.

Travaux pratiques
Présentation de CLAM Antivirus et de CHROOTKIT.

» Interconnexion et nomadisme

Solutions IPSec Open Source.

Algorithmes utilisés. Politique de sécurité IPSec.

Accepter les clients Windows en environnement NAT.

Travaux pratiques
IPSec/OpenSWAN pour l'accès des nomades.

» Certification numérique/PKI

OpenSSL. Certification en ligne de cmde.

Création de fichiers de configuration.

Travaux pratiques
Mise en place de OpenSSL, accès à une application Web.

» La détection d'intrusions

IDS pour alerter ou pour informer ? Outils Open Source.

SNORT, IDS de référence. Architectures de déploiement.

Paramètres. Syntaxe des règles. Modèle des données. Emission d'alertes pertinentes.

Travaux pratiques
Mise en place de SNORT. Analyse des résultats avec ACID.

» Recherche de vulnérabilités

Le VDS dédié Web. Outils Open Source. NESSUS, format des résultats. Automatisation des scans.

Travaux pratiques
Utilisation de NESSUS et de NIKTO.

Orsys Twitter : Formation Informatique et Formation Management Orsys Facebook : Formation Informatique et Formation Management Orsys Viadeo : groupe de discussion RH & Management Orsys linkedin : Groupes de discussions, Formation Informatique et Formation Management Orsys Pinterest : Formation Informatique et Formation Management Orsys Youtube : Formation Informatique et Formation Management Orsys Scoop it : Formation Informatique et Formation Management