Publicatiedatum : 14/03/2024

Opleiding : Beveiliging van systemen en netwerken

Omgaan met bedreigingen met de CyberRange van Airbus CyberSecurity

Praktijkcursus - 4d - 28u00 - Ref. SCR
Prijs : 2470 € V.B.

Beveiliging van systemen en netwerken

Omgaan met bedreigingen met de CyberRange van Airbus CyberSecurity


Opleiding onmisbaar

Deze praktische cursus laat je zien hoe je de belangrijkste middelen om systemen en netwerken te beveiligen kunt implementeren. Na het bestuderen van enkele bedreigingen voor het informatiesysteem, leer je over de rol van verschillende beveiligingsapparatuur bij het beschermen van het bedrijf.


INTER
INTRA
OP MAAT

Praktijkcursus ter plaatse of via klasverband op afstand
Disponible en anglais, à la demande

Ref. SCR
  4d - 28u00
2470 € V.B.




Deze praktische cursus laat je zien hoe je de belangrijkste middelen om systemen en netwerken te beveiligen kunt implementeren. Na het bestuderen van enkele bedreigingen voor het informatiesysteem, leer je over de rol van verschillende beveiligingsapparatuur bij het beschermen van het bedrijf.


Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
Inzicht in de kwetsbaarheden en bedreigingen van informatiesystemen
De rol van verschillende veiligheidsuitrustingen begrijpen
Een geschikte beveiligingsarchitectuur ontwerpen en implementeren
De belangrijkste netwerkbeveiligingsmaatregelen implementeren
Een Windows- en Linux-systeem beveiligen

Doelgroep
Beveiligingsmanagers en -architecten. Systeem- en netwerktechnici en -beheerders.

Voorafgaande vereisten
Goede kennis van netwerken en systemen.

Praktische modaliteiten
Praktisch werk
De CyberRange van Airbus CyberSecurity wordt gebruikt om realistische scenario's met echte cyberaanvallen te maken en uit te spelen.

Opleidingsprogramma

1
Risico's en bedreigingen

  • Laag-laag" aanvallen.
  • Sterke en zwakke punten van het TCP/IP-protocol.
  • Illustratie van ARP en IP Spoofing aanvallen, TCP-SYNflood, SMURF, etc.
  • Ontzegging van service en gedistribueerde ontzegging van service.
  • Aanvallen van toepassingen.
  • HTTP, een bijzonder blootgesteld protocol (SQL-injectie, Cross Site Scripting, enz.).
  • DNS: aanval door Dan Kaminsky.
Praktisch werk
Inloggen op het CyberRange platform, met behulp van een Linux/Windows machine om te navigeren in opdracht- en grafische modus. Gebruik van de Wireshark netwerkanalyser.

2
Dagelijkse hulpmiddelen

  • De beschikbare hulpmiddelen en technieken.
  • Penetratietests: tools en hulpmiddelen.
  • Soorten scans, detectie van filters, firewalking.
  • Kwetsbaarheidsdetectie (scanners, IDS-sondes, enz.).
  • IDS-IPS, agent, probe of cut-off real-time detectietools.
  • Bouw een architectuur en train met CyberRange (architectuur, besturingssysteem, componenten, enz.).
  • Scenario's beschikbaar op CyberRange: cyberaanvallen (netwerk, systeem, web), verkeer (dns, ftp, ping, http), enz.
Praktisch werk
Voer een scenario uit op CyberRange om kwetsbaarheden op het web te scannen (ping, poortscan, kwetsbaarheden op het web, database user dump, verkeer genereren).

3
Beveiligingsarchitecturen

  • Welke architecturen voor welke behoeften?
  • Plan voor veilige adressering: RFC 1918.
  • Adresvertaling (FTP als voorbeeld).
  • De rol van gedemilitariseerde zones (DMZ's).
  • Veilige architectuur door virtualisatie.
  • Firewall: de hoeksteen van beveiliging. Acties en beperkingen van traditionele netwerkfirewalls.
  • Proxyserver, firewall, applicatie relay.
  • Reverse proxy, inhoud filteren, caching en authenticatie.
Praktisch werk
Implementatie van een webcache proxy (Squid) op CyberRange.

4
Gegevensbeveiliging

  • De fundamentele concepten van cryptografie. De belangrijkste tools op de markt, wat uitgevers te bieden hebben.
  • Huidige trends. Het antivirale aanbod, aanvullende elementen. EICAR, een "virus" waarvan je op de hoogte moet zijn.
  • Symmetrische en asymmetrische encryptie. Hashfuncties.
  • Cryptografische diensten en concepten.
  • Cryptografische principes en algoritmen (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Gebruikersauthenticatie. Het belang van wederzijdse authenticatie.
  • Beheer en certificering van openbare sleutels, intrekking, vernieuwing en archivering van sleutels.
  • Sleutelbeheerinfrastructuur (PKI).
  • Diffie-Hellman algoritme. Man-in-the-middle aanval.
  • X509-certificaten. Elektronische handtekening. Radius. LDAP.
  • Wormen, virussen, trojans, malware en keyloggers.
Praktisch werk
Implementatie van een SMTP-relay en een HTTP/FTP Antivirus proxy.

5
Wisselzekerheid

  • Het IPSec-protocol.
  • Presentatie van het protocol.
  • Tunnel- en transportmodi. ESP en AH.
  • Analyse van het protocol en bijbehorende technologieën (SA, IKE, ISAKMP, ESP, AH, etc.).
  • SSL/TLS-protocollen.
  • Presentatie van het protocol. Details van de onderhandelingen.
  • Analyse van de belangrijkste kwetsbaarheden.
  • sslstrip en sslsnif aanvallen.
  • Het SSH-protocol. Overzicht en functies.
  • Verschillen met SSL.
Praktisch werk
Een SSL-kwetsbaarhedenscanscenario uitvoeren op CyberRange om SSL/TLS-kwetsbaarheden aan het licht te brengen. Een man-in-the-middle aanval uitvoeren op een SSL sessie.

6
Een systeem beveiligen: hardening

  • Presentatie van uitharding.
  • Onvoldoende standaardinstallaties.
  • Evaluatiecriteria (TCSEC, ITSEC en gemeenschappelijke criteria).
  • Windows beveiligen.
  • Account- en autorisatiebeheer.
  • Servicecontrole.
  • Netwerkconfiguratie en -audit.
  • Linux beveiligen.
  • Kernelconfiguratie.
  • Bestandssysteem.
  • Service- en netwerkbeheer.
Praktisch werk
Voorbeeld van het beveiligen van een Windows en Linux systeem.

7
Controle

  • Toezicht en administratie.
  • Organisatorische impact.
  • IDS-IPS real-time detectietools, agent, probe of cut-off. Welke producten zijn beschikbaar?
  • Informatie verwerken die wordt gerapporteerd door de verschillende veiligheidsvoorzieningen.
  • Effectief reageren in alle omstandigheden.
  • Technologiebewaking. Referentiesite en overzicht van audittools.
Praktisch werk
Analyse van logbestanden van machinesystemen op CyberRange.


Feedback van klanten
4,4 / 5
De feedback van klanten is afkomstig van eindevaluaties na de opleiding. De score wordt berekend op basis van alle evaluaties die minder dan 12 maanden oud zijn. Alleen die met een tekstcommentaar worden weergegeven.
PONTE CORP SYLVAIN D.
18/11/25
5 / 5

Een uitstekende trainer, zowel technisch als qua uitvoering tijdens de 4 trainingsdagen, wat een grote hulp was bij het assimileren van de kennis.
RODOLPHE J.
18/11/25
5 / 5

Zeer goede training om je te helpen de belangrijkste hackingtechnieken te begrijpen en de voorzorgsmaatregelen die je moet nemen om je netwerkactiviteiten zo veilig mogelijk te maken.
LOIC B.
18/11/25
3 / 5

Formation très intéressante du point de vue de l’attaquant, avec la démonstration et utilisation des outils de hackings à dispo dans Kali Linux entre autre, permettant de déterminer les différentes méthodes d’attaquesEn revanche, le programme de la formation n’a pas été respecté :Le point 3 Architectures de sécurité, 4 Sécurité des données, 5 Sécurité des échanges et 6 Sécuriser un système, le “hardening” ont été survolésNous n’avons pas fait beaucoup de pratique (pb techniqu



Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand

Dernières places
Date garantie en présentiel ou à distance
Session garantie

KLAS OP AFSTAND
2026 : 4 mei, 30 juni, 6 okt.

PARIS LA DÉFENSE
2026 : 27 apr., 23 juni, 29 sep.