FORMEZ-VOUS À DISTANCE AVEC ORSYS !
Depuis chez vous, avec le même niveau d'exigence que le présentiel
Souplesse, flexiblité, qualité
1800 classes à distance,
interactives et en temps réel

Planning des sessions >
Nos solutions de formations éligibles
au dispositif FNE-formation

En savoir plus >
ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE CLIENT     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais

Nos formations :

Toutes nos formations Protection du SI, expertise, protocoles et infrastructures

Formation Sécurité systèmes et réseaux, niveau 2

4,5 / 5
Stage pratique
Best
Durée : 4 jours
Réf : SEA
Prix  2020 : 2590 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre Système d'Information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins.

Objectifs pédagogiques

  • Mesurer le niveau de sécurité du système d'information
  • Utiliser des outils de détection d'intrusions, de détection de vulnérabilités et d'audit
  • Renforcer la sécurité du système d'information
  • Connaitre le fonctionnement d’une architecture AAA (Authentication, Autorization, Accounting)
  • Mettre en œuvre SSL/TLS

Travaux pratiques

De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi.
PROGRAMME DE FORMATION

Rappels

  • Le protocole TCP/IP.
  • La translation d'adresses.
  • L'architecture des réseaux.
  • Le firewall : avantages et limites.
  • Les proxys, reverse-proxy : la protection applicative.
  • Les zones démilitarisées (DMZ).

Les outils d'attaque

  • Paradigmes de la sécurité et classification des attaques.
  • Principes des attaques : spoofing, flooding, injection, capture, etc.
  • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
  • Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.

Travaux pratiques
Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof.

La cryptographie, application

  • Les services de sécurité.
  • Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Certificats et profils spécifiques pour les divers serveurs et clients (X509).
  • Protocole IPSEC et réseaux privés virtuels (VPN).
  • Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.

Travaux pratiques
Prise en main d'openssl et mise en œuvre d'OpenPGP. Génération de certificats X509 v3.

Architecture AAA (Authentication, Autorization, Accounting)

  • Le réseau AAA : authentification, autorisation et traçabilité.
  • One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
  • La place de l'annuaire LDAP dans les solutions d'authentification.
  • Les module PAM et SASL.
  • Architecture et protocole Radius (Authentication, Autorization, Accounting).
  • Les attaques possibles.
  • Comment se protéger ?

Travaux pratiques
Attaque d'un serveur AAA.

Détecter les intrusions

  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (Web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillé de SNORT.

Travaux pratiques
Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

Vérifier l'intégrité d'un système

  • Les principes de fonctionnement.
  • Quels sont les produits disponibles ?
  • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
  • L'audit de vulnérabilités.
  • Principes et méthodes et organismes de gestion des vulnérabilités.
  • Site de référence et panorama des outils d'audit.
  • Définition d'une politique de sécurité.
  • Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).

Travaux pratiques
Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web.

Gérer les événements de sécurité

  • Traitement des informations remontées par les différents équipements de sécurité.
  • La consolidation et la corrélation.
  • Présentation de SIM (Security Information Management).
  • Gestion et protocole SNMP : forces et faiblesses de sécurité.
  • Solution de sécurité de SNMP.

Travaux pratiques
Montage d'attaque SNMP.

La sécurité des réseaux WiFi

  • Comment sécuriser un réseau WiFi ?
  • Les faiblesses intrinsèques des réseaux WiFi.
  • Le SSID Broadcast, le MAC Filtering, quel apport ?
  • Le WEP a-t-il encore un intérêt ?
  • Le protocole WPA, première solution acceptable.
  • Implémentation WPA en mode clé partagée, est-ce suffisant ?
  • WPA, Radius et serveur AAA, l'implémentation d'entreprise.
  • Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?
  • Injection de trafic, craquage de clés WiFi.

Travaux pratiques
Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité.

La sécurité de la téléphonie sur IP

  • Les concepts de la voix sur IP. Présentation des applications.
  • L'architecture d'un système VoIP.
  • Le protocole SIP, standard ouvert de voix sur IP.
  • Les faiblesses du protocole SIP.
  • Les problématiques du NAT.
  • Les attaques sur la téléphonie sur IP.
  • Quelles sont les solutions de sécurité ?

La sécurité de la messagerie

  • Architecture et fonctionnement de la messagerie.
  • Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
  • Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).
  • Les acteurs de lutte contre le SPAM.
  • Les méthodes, architectures et outils de lutte contre le SPAM.
  • Outils de collecte des adresses de messagerie.
  • Les solutions mises en œuvre contre le SPAM.
Participants / Prérequis

» Participants

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise. Ou connaissances équivalentes à celles apportées par le stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Elise C. 12/11/2020
3 / 5
Je pense ne pas être la bonne cible pour cette formation. Formation utile pour une mise à niveau en terme de réseau / cyber, pour des personnes dont ces thèmes sont nouveaux. Mais trop haut niveau pour des personnes ayant déjà mis les mains dedans. Peut être que plus de cas pratiques en démo ou TP seraient les bienvenus.

Maxime B. 12/11/2020
3 / 5
Il manque vraiment de la pratique. Trop de notions sur aussi peu de temps ne permettent pas de les assimiler sans des exercices.

Matthieu G. 12/11/2020
4 / 5
Le contenu devrait être adapté pour la population qui a demandé la formation : des ingénieurs tests et validation. Avec des outils qui peuvent être utilisés sur nos bancs de tests.

DJAMAL Z. 12/11/2020
4 / 5
Il manque les travaux pratiques qui auraient permis d'appliquer les concepts théoriques, pour le reste c'est satisfaisant

HADDOUMI E. 12/11/2020
4 / 5
Je ne peux evaluer les ex et la partie pratique car on en a pas eu par choix de mon entreprise.

Benoît J. 12/11/2020
4 / 5
bonne formation afin d'avoir une vue globale sur l'aspect cybersécurité. beaucoup de notions abordés sans pratique, donc pas évident de retenir tous les sujets l'aspect Test de nos produits n'a été abordé qu'à travers nos questions partage d'outils à utiliser

SANDOVAL H. 12/11/2020
4 / 5
J'ai été déçu de ne pas avoir un moyen de faire des exercices pratiques sur les sujets abordés.

EVA R. 12/11/2020
4 / 5
Formation uniquement theorique, il manque une pratique et des exercices

Bastien V. 29/09/2020
5 / 5
Très bonne formation, je recommanderai

Julien P. 29/09/2020
4 / 5
très intéressant mais beaucoup de théories, pas assez de pratique

Quentin D. 29/09/2020
5 / 5
Le contenu étant très dense et varié, il n'est pas possible de passer beaucoup de temps sur chaque sujet en 4 jours.

benoit b. 22/09/2020
5 / 5
Stage très bien amené et bien dirigé. Bonne équilibre théorie et pratique

Nabil T. 22/09/2020
5 / 5
beacoup de contenu par rapport au temps

Renaud M. 22/09/2020
4 / 5
un peu brouillon mais expert

MEZRAG 22/09/2020
5 / 5
J'aurais aimé que les support du cours soit plus explicite pour qu'on puisse bien réviser individuellement

Raphael D. 22/09/2020
3 / 5
Je ne devais pas faire cette formation en distanciel. Suite à un couac orsys avec ma RH sur l'inscription en présentiel, je l'ai donc fait à distance. Mais ce n'est pas génial pour un formation technique comme celle-ci avec nombre de VM et de changement de VM. Les machines distantes ont rencontré de nombreux bugs les premiers jours et les machines n'ont pas l'environnement adapté. Beaucoup de perte de temps.[

Thomas C. 22/09/2020
4 / 5
les documentations concernant les TP ne sont pas à jour (Exemple: la version du pfsense sur le TP à + de 10 ans ). Conséquence, les exercices fait avec la dernière version de pfsense ne fonctionne pas. Impossible d'aller jusqu'au bout du TP.

Philippe H. 22/09/2020
4 / 5
formation dense . Une difficulté supplémentaire sur le fait de la faire à distance.

Delphine N. 22/09/2020
5 / 5
Très bien. Ludovic est très intéressant et est à l'écoute des participants.

rémy G. 14/09/2020
5 / 5
Projet intéressant et motivant, beaucoup de choses à voir, beaucoup de connaissances et de compétences de gagnées.
Avis client 4,5 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
[+]
AIX
[+]
BORDEAUX
[+]
BRUXELLES
[+]
GRENOBLE
[+]
LILLE
[+]
LYON
[+]
MONTPELLIER
[+]
NANTES
[+]
ORLEANS
[+]
RENNES
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULOUSE
[+]
TOURS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys