Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Protection du SI, expertise, protocoles et infrastructures > Formation Sécurité systèmes et réseaux, niveau 2 > Formations > Technologies numériques > Formation Sécurité systèmes et réseaux, niveau 2
Formation incontournable

Sécurité systèmes et réseaux, niveau 2

Sécurité systèmes et réseaux, niveau 2

Télécharger au format pdf Partager cette formation par e-mail


Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre Système d'Information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf : SEA
Prix : 2390 € HT
  4j - 28h
Pauses-café et
déjeuners offerts




Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre Système d'Information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Mesurer le niveau de sécurité du système d'information
  • Utiliser des outils de détection d'intrusions, de détection de vulnérabilités et d'audit
  • Renforcer la sécurité du système d'information
  • Connaitre le fonctionnement d’une architecture AAA (Authentication, Autorization, Accounting)
  • Mettre en œuvre SSL/TLS

Objectifs pédagogiques

Public concerné

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Public concerné

Prérequis

Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise. Ou connaissances équivalentes à celles apportées par le stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW).

Prérequis

Pédagogie

De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi.

Pédagogie

Programme de la formation

Rappels
  • Le protocole TCP/IP.
  • La translation d'adresses.
  • L'architecture des réseaux.
  • Le firewall : avantages et limites.
  • Les proxys, reverse-proxy : la protection applicative.
  • Les zones démilitarisées (DMZ).
  • Le protocole TCP/IP.
  • La translation d'adresses.
  • L'architecture des réseaux.
  • Le firewall : avantages et limites.
  • Les proxys, reverse-proxy : la protection applicative.
  • Les zones démilitarisées (DMZ).

Les outils d'attaque
  • Paradigmes de la sécurité et classification des attaques.
  • Principes des attaques : spoofing, flooding, injection, capture, etc.
  • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
  • Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
  • Paradigmes de la sécurité et classification des attaques.
  • Principes des attaques : spoofing, flooding, injection, capture, etc.
  • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
  • Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Travaux pratiques
Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof.

La cryptographie, application
  • Les services de sécurité.
  • Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Certificats et profils spécifiques pour les divers serveurs et clients (X509).
  • Protocole IPSEC et réseaux privés virtuels (VPN).
  • Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.
  • Les services de sécurité.
  • Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Certificats et profils spécifiques pour les divers serveurs et clients (X509).
  • Protocole IPSEC et réseaux privés virtuels (VPN).
  • Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.
Travaux pratiques
Prise en main d'openssl et mise en œuvre d'OpenPGP. Génération de certificats X509 v3.

Architecture AAA (Authentication, Autorization, Accounting)
  • Le réseau AAA : authentification, autorisation et traçabilité.
  • One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
  • La place de l'annuaire LDAP dans les solutions d'authentification.
  • Les module PAM et SASL.
  • Architecture et protocole Radius (Authentication, Autorization, Accounting).
  • Les attaques possibles.
  • Comment se protéger ?
  • Le réseau AAA : authentification, autorisation et traçabilité.
  • One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
  • La place de l'annuaire LDAP dans les solutions d'authentification.
  • Les module PAM et SASL.
  • Architecture et protocole Radius (Authentication, Autorization, Accounting).
  • Les attaques possibles.
  • Comment se protéger ?
Travaux pratiques
Attaque d'un serveur AAA.

Détecter les intrusions
  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (Web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillé de SNORT.
  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (Web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillé de SNORT.
Travaux pratiques
Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

Vérifier l'intégrité d'un système
  • Les principes de fonctionnement.
  • Quels sont les produits disponibles ?
  • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
  • L'audit de vulnérabilités.
  • Principes et méthodes et organismes de gestion des vulnérabilités.
  • Site de référence et panorama des outils d'audit.
  • Définition d'une politique de sécurité.
  • Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).
  • Les principes de fonctionnement.
  • Quels sont les produits disponibles ?
  • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
  • L'audit de vulnérabilités.
  • Principes et méthodes et organismes de gestion des vulnérabilités.
  • Site de référence et panorama des outils d'audit.
  • Définition d'une politique de sécurité.
  • Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).
Travaux pratiques
Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web.

Gérer les événements de sécurité
  • Traitement des informations remontées par les différents équipements de sécurité.
  • La consolidation et la corrélation.
  • Présentation de SIM (Security Information Management).
  • Gestion et protocole SNMP : forces et faiblesses de sécurité.
  • Solution de sécurité de SNMP.
  • Traitement des informations remontées par les différents équipements de sécurité.
  • La consolidation et la corrélation.
  • Présentation de SIM (Security Information Management).
  • Gestion et protocole SNMP : forces et faiblesses de sécurité.
  • Solution de sécurité de SNMP.
Travaux pratiques
Montage d'attaque SNMP.

La sécurité des réseaux WiFi
  • Comment sécuriser un réseau WiFi ?
  • Les faiblesses intrinsèques des réseaux WiFi.
  • Le SSID Broadcast, le MAC Filtering, quel apport ?
  • Le WEP a-t-il encore un intérêt ?
  • Le protocole WPA, première solution acceptable.
  • Implémentation WPA en mode clé partagée, est-ce suffisant ?
  • WPA, Radius et serveur AAA, l'implémentation d'entreprise.
  • Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?
  • Injection de trafic, craquage de clés WiFi.
  • Comment sécuriser un réseau WiFi ?
  • Les faiblesses intrinsèques des réseaux WiFi.
  • Le SSID Broadcast, le MAC Filtering, quel apport ?
  • Le WEP a-t-il encore un intérêt ?
  • Le protocole WPA, première solution acceptable.
  • Implémentation WPA en mode clé partagée, est-ce suffisant ?
  • WPA, Radius et serveur AAA, l'implémentation d'entreprise.
  • Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?
  • Injection de trafic, craquage de clés WiFi.
Travaux pratiques
Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité.

La sécurité de la téléphonie sur IP
  • Les concepts de la voix sur IP. Présentation des applications.
  • L'architecture d'un système VoIP.
  • Le protocole SIP, standard ouvert de voix sur IP.
  • Les faiblesses du protocole SIP.
  • Les problématiques du NAT.
  • Les attaques sur la téléphonie sur IP.
  • Quelles sont les solutions de sécurité ?
  • Les concepts de la voix sur IP. Présentation des applications.
  • L'architecture d'un système VoIP.
  • Le protocole SIP, standard ouvert de voix sur IP.
  • Les faiblesses du protocole SIP.
  • Les problématiques du NAT.
  • Les attaques sur la téléphonie sur IP.
  • Quelles sont les solutions de sécurité ?

La sécurité de la messagerie
  • Architecture et fonctionnement de la messagerie.
  • Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
  • Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).
  • Les acteurs de lutte contre le SPAM.
  • Les méthodes, architectures et outils de lutte contre le SPAM.
  • Outils de collecte des adresses de messagerie.
  • Les solutions mises en œuvre contre le SPAM.
  • Architecture et fonctionnement de la messagerie.
  • Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
  • Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).
  • Les acteurs de lutte contre le SPAM.
  • Les méthodes, architectures et outils de lutte contre le SPAM.
  • Outils de collecte des adresses de messagerie.
  • Les solutions mises en œuvre contre le SPAM.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement

Avis clients

4,4 / 5
YVANN M.
26/10/21
3 / 5

Bon déroulement global de la formation Les travaux pratiques à distance (sur les machines virtuelles) sont, pour moi un peu compliqués à matérialiser A noter que le module sur la cryptographie est identique à celui vu il y a un an au cours de la formation niveau 1 (ref. FRW)
GINNY B.
26/10/21
3 / 5

Très bonne formation. J’ai pu approfondir les connaissances que j’avais commencé a prendre lors de la dernière formation, et a été beaucoup plus détaillée que la précédente.
QUILICI S.
19/10/21
5 / 5

Difficile le fonctionnement des TP en télé formation.


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 14 au 17 décembre 2021
Paris La Défense
Session garantie
S’inscrire
Du 14 au 17 décembre 2021
Classe à distance
Session garantie
S’inscrire
Du 11 au 14 janvier 2022
Toulouse
S’inscrire
Du 11 au 14 janvier 2022
Niort
S’inscrire
Du 11 au 14 janvier 2022
Bordeaux
S’inscrire
Du 11 au 14 janvier 2022
Limoges
S’inscrire
Du 18 au 21 janvier 2022
Rouen
S’inscrire
Du 18 au 21 janvier 2022
Tours
S’inscrire
Du 18 au 21 janvier 2022
Reims
S’inscrire
Du 18 au 21 janvier 2022
Classe à distance
S’inscrire
Du 18 au 21 janvier 2022
Paris La Défense
S’inscrire
Du 18 au 21 janvier 2022
Genève
S’inscrire
Du 18 au 21 janvier 2022
Luxembourg
S’inscrire
Du 18 au 21 janvier 2022
Bruxelles
S’inscrire
Du 18 au 21 janvier 2022
Angers
S’inscrire
Du 18 au 21 janvier 2022
Lille
S’inscrire
Du 18 au 21 janvier 2022
Orléans
S’inscrire
Du 1 au 4 février 2022
Nantes
S’inscrire
Du 1 au 4 février 2022
Rennes
S’inscrire
Du 1 au 4 février 2022
Brest
S’inscrire
Du 1 au 4 février 2022
Strasbourg
S’inscrire
Du 15 au 18 février 2022
Montpellier
S’inscrire
Du 15 au 18 février 2022
Aix-en-Provence
S’inscrire
Du 15 au 18 février 2022
Paris La Défense
S’inscrire
Du 15 au 18 février 2022
Classe à distance
S’inscrire
Du 15 au 18 février 2022
Toulon
S’inscrire
Du 15 au 18 février 2022
Sophia-Antipolis
S’inscrire
Du 22 au 25 février 2022
Dijon
S’inscrire
Du 22 au 25 février 2022
Nancy
S’inscrire
Du 22 au 25 février 2022
Lyon
S’inscrire
Du 22 au 25 février 2022
Grenoble
S’inscrire
Du 22 au 25 février 2022
Clermont-Ferrand
S’inscrire
Du 8 au 11 mars 2022
Orléans
S’inscrire
Du 8 au 11 mars 2022
Lille
S’inscrire
Du 8 au 11 mars 2022
Tours
S’inscrire
Du 8 au 11 mars 2022
Classe à distance
S’inscrire
Du 8 au 11 mars 2022
Paris La Défense
S’inscrire
Du 8 au 11 mars 2022
Bruxelles
S’inscrire
Du 8 au 11 mars 2022
Luxembourg
S’inscrire
Du 8 au 11 mars 2022
Genève
S’inscrire
Du 22 au 25 mars 2022
Aix-en-Provence
S’inscrire
Du 22 au 25 mars 2022
Montpellier
S’inscrire
Du 22 au 25 mars 2022
Sophia-Antipolis
S’inscrire
Du 5 au 8 avril 2022
Strasbourg
S’inscrire
Du 5 au 8 avril 2022
Brest
S’inscrire
Du 5 au 8 avril 2022
Rennes
S’inscrire
Du 5 au 8 avril 2022
Bordeaux
S’inscrire
Du 5 au 8 avril 2022
Niort
S’inscrire
Du 5 au 8 avril 2022
Nantes
S’inscrire
Du 5 au 8 avril 2022
Toulouse
S’inscrire
Du 5 au 8 avril 2022
Limoges
S’inscrire
Du 19 au 22 avril 2022
Rouen
S’inscrire
Du 19 au 22 avril 2022
Reims
S’inscrire
Du 19 au 22 avril 2022
Paris La Défense
S’inscrire
Du 19 au 22 avril 2022
Classe à distance
S’inscrire
Du 19 au 22 avril 2022
Angers
S’inscrire
Du 26 au 29 avril 2022
Lyon
S’inscrire
Du 26 au 29 avril 2022
Clermont-Ferrand
S’inscrire
Du 26 au 29 avril 2022
Grenoble
S’inscrire
Du 26 au 29 avril 2022
Dijon
S’inscrire
Du 26 au 29 avril 2022
Nancy
S’inscrire
Du 10 au 13 mai 2022
Rennes
S’inscrire
Du 10 au 13 mai 2022
Strasbourg
S’inscrire
Du 10 au 13 mai 2022
Nantes
S’inscrire
Du 17 au 20 mai 2022
Lyon
S’inscrire
Du 17 au 20 mai 2022
Aix-en-Provence
S’inscrire
Du 17 au 20 mai 2022
Lille
S’inscrire
Du 17 au 20 mai 2022
Orléans
S’inscrire
Du 17 au 20 mai 2022
Grenoble
S’inscrire
Du 17 au 20 mai 2022
Tours
S’inscrire
Du 17 au 20 mai 2022
Toulon
S’inscrire
Du 17 au 20 mai 2022
Sophia-Antipolis
S’inscrire
Du 17 au 20 mai 2022
Classe à distance
S’inscrire
Du 17 au 20 mai 2022
Paris La Défense
S’inscrire
Du 17 au 20 mai 2022
Genève
S’inscrire
Du 17 au 20 mai 2022
Luxembourg
S’inscrire
Du 17 au 20 mai 2022
Bruxelles
S’inscrire
Du 17 au 20 mai 2022
Montpellier
S’inscrire
Du 7 au 10 juin 2022
Bordeaux
S’inscrire
Du 7 au 10 juin 2022
Toulouse
S’inscrire
Du 21 au 24 juin 2022
Paris La Défense
S’inscrire
Du 21 au 24 juin 2022
Classe à distance
S’inscrire
Du 19 au 22 juillet 2022
Classe à distance
S’inscrire
Du 19 au 22 juillet 2022
Paris La Défense
S’inscrire
Du 19 au 22 juillet 2022
Bruxelles
S’inscrire
Du 19 au 22 juillet 2022
Luxembourg
S’inscrire
Du 19 au 22 juillet 2022
Genève
S’inscrire
Du 19 au 22 juillet 2022
Tours
S’inscrire
Du 19 au 22 juillet 2022
Reims
S’inscrire
Du 19 au 22 juillet 2022
Rouen
S’inscrire
Du 19 au 22 juillet 2022
Orléans
S’inscrire
Du 19 au 22 juillet 2022
Lille
S’inscrire
Du 19 au 22 juillet 2022
Angers
S’inscrire
Du 26 au 29 juillet 2022
Aix-en-Provence
S’inscrire
Du 26 au 29 juillet 2022
Nantes
S’inscrire
Du 26 au 29 juillet 2022
Lyon
S’inscrire
Du 26 au 29 juillet 2022
Grenoble
S’inscrire
Du 26 au 29 juillet 2022
Clermont-Ferrand
S’inscrire
Du 26 au 29 juillet 2022
Strasbourg
S’inscrire
Du 26 au 29 juillet 2022
Montpellier
S’inscrire
Du 26 au 29 juillet 2022
Rennes
S’inscrire
Du 26 au 29 juillet 2022
Brest
S’inscrire
Du 26 au 29 juillet 2022
Dijon
S’inscrire
Du 26 au 29 juillet 2022
Nancy
S’inscrire
Du 26 au 29 juillet 2022
Sophia-Antipolis
S’inscrire
Du 26 au 29 juillet 2022
Toulon
S’inscrire
Du 2 au 5 août 2022
Limoges
S’inscrire
Du 2 au 5 août 2022
Bordeaux
S’inscrire
Du 2 au 5 août 2022
Niort
S’inscrire
Du 2 au 5 août 2022
Toulouse
S’inscrire
Du 9 au 12 août 2022
Paris La Défense
S’inscrire
Du 9 au 12 août 2022
Classe à distance
S’inscrire
Du 6 au 9 septembre 2022
Nantes
S’inscrire
Du 6 au 9 septembre 2022
Rennes
S’inscrire
Du 6 au 9 septembre 2022
Strasbourg
S’inscrire
Du 20 au 23 septembre 2022
Bordeaux
S’inscrire
Du 20 au 23 septembre 2022
Toulouse
S’inscrire
Du 20 au 23 septembre 2022
Lille
S’inscrire
Du 20 au 23 septembre 2022
Orléans
S’inscrire
Du 20 au 23 septembre 2022
Classe à distance
S’inscrire
Du 20 au 23 septembre 2022
Genève
S’inscrire
Du 20 au 23 septembre 2022
Paris La Défense
S’inscrire
Du 20 au 23 septembre 2022
Luxembourg
S’inscrire
Du 20 au 23 septembre 2022
Bruxelles
S’inscrire
Du 20 au 23 septembre 2022
Tours
S’inscrire
Du 4 au 7 octobre 2022
Toulon
S’inscrire
Du 4 au 7 octobre 2022
Sophia-Antipolis
S’inscrire
Du 4 au 7 octobre 2022
Aix-en-Provence
S’inscrire
Du 4 au 7 octobre 2022
Montpellier
S’inscrire
Du 11 au 14 octobre 2022
Angers
S’inscrire
Du 11 au 14 octobre 2022
Reims
S’inscrire
Du 11 au 14 octobre 2022
Rouen
S’inscrire
Du 11 au 14 octobre 2022
Paris La Défense
S’inscrire
Du 11 au 14 octobre 2022
Classe à distance
S’inscrire
Du 18 au 21 octobre 2022
Dijon
S’inscrire
Du 18 au 21 octobre 2022
Nancy
S’inscrire
Du 18 au 21 octobre 2022
Lyon
S’inscrire
Du 18 au 21 octobre 2022
Clermont-Ferrand
S’inscrire
Du 18 au 21 octobre 2022
Grenoble
S’inscrire
Du 22 au 25 novembre 2022
Orléans
S’inscrire
Du 22 au 25 novembre 2022
Lille
S’inscrire
Du 22 au 25 novembre 2022
Tours
S’inscrire
Du 22 au 25 novembre 2022
Classe à distance
S’inscrire
Du 22 au 25 novembre 2022
Paris La Défense
S’inscrire
Du 22 au 25 novembre 2022
Genève
S’inscrire
Du 22 au 25 novembre 2022
Bruxelles
S’inscrire
Du 22 au 25 novembre 2022
Luxembourg
S’inscrire
Du 29 novembre au 2 décembre 2022
Limoges
S’inscrire
Du 29 novembre au 2 décembre 2022
Toulouse
S’inscrire
Du 29 novembre au 2 décembre 2022
Bordeaux
S’inscrire
Du 29 novembre au 2 décembre 2022
Niort
S’inscrire
Du 6 au 9 décembre 2022
Grenoble
S’inscrire
Du 6 au 9 décembre 2022
Strasbourg
S’inscrire
Du 6 au 9 décembre 2022
Rennes
S’inscrire
Du 6 au 9 décembre 2022
Brest
S’inscrire
Du 6 au 9 décembre 2022
Nantes
S’inscrire
Du 6 au 9 décembre 2022
Lyon
S’inscrire
Du 13 au 16 décembre 2022
Aix-en-Provence
S’inscrire
Du 13 au 16 décembre 2022
Montpellier
S’inscrire
Du 13 au 16 décembre 2022
Sophia-Antipolis
S’inscrire
Du 13 au 16 décembre 2022
Paris La Défense
S’inscrire
Du 13 au 16 décembre 2022
Classe à distance
S’inscrire

Dates et lieux