NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais
Nos domaines de formation :
Toutes nos formations Cybersécurité : mise en oeuvre

Formation Sécurité systèmes et réseaux, niveau 2

4,3 / 5
Stage pratique
meilleur vente
Durée : 4 jours
Réf : SEA
Prix  2019 : 2540 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre Système d'Information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins. Les travaux pratiques proposés permettront d'acquérir les compétences nécessaires à l'installation, la configuration et l'administration des applications les plus utilisées dans le domaine de la sécurité.

Objectifs pédagogiques

  • Mesurer le niveau de sécurité du système d'information
  • Utiliser des outils de détection d'intrusions, de détection de vulnérabilités et d'audit
  • Renforcer la sécurité du système d'information
  • Connaitre le fonctionnement d’une architecture AAA (Authentication, Autorization, Accounting)
  • Mettre en œuvre SSL/TLS

Travaux pratiques

De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi.
PROGRAMME DE FORMATION

Rappels

  • Le protocole TCP/IP.
  • La translation d'adresses.
  • L'architecture des réseaux.
  • Le firewall : avantages et limites.
  • Les proxys, reverse-proxy : la protection applicative.
  • Les zones démilitarisées (DMZ).

Les outils d'attaque

  • Paradigmes de la sécurité et classification des attaques.
  • Principes des attaques : spoofing, flooding, injection, capture, etc.
  • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
  • Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.

Travaux pratiques
Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof.

La cryptographie, application

  • Les services de sécurité.
  • Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Certificats et profils spécifiques pour les divers serveurs et clients (X509).
  • Protocole IPSEC et réseaux privés virtuels (VPN).
  • Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.

Travaux pratiques
Prise en main d'openssl et mise en œuvre d'OpenPGP. Génération de certificats X509 v3.

Architecture AAA (Authentication, Autorization, Accounting)

  • Le réseau AAA : authentification, autorisation et traçabilité.
  • One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
  • La place de l'annuaire LDAP dans les solutions d'authentification.
  • Les module PAM et SASL.
  • Architecture et protocole Radius (Authentication, Autorization, Accounting).
  • Les attaques possibles.
  • Comment se protéger ?

Travaux pratiques
Attaque d'un serveur AAA.

Détecter les intrusions

  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (Web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillé de SNORT.

Travaux pratiques
Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

Vérifier l'intégrité d'un système

  • Les principes de fonctionnement.
  • Quels sont les produits disponibles ?
  • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
  • L'audit de vulnérabilités.
  • Principes et méthodes et organismes de gestion des vulnérabilités.
  • Site de référence et panorama des outils d'audit.
  • Définition d'une politique de sécurité.
  • Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).

Travaux pratiques
Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web.

Gérer les événements de sécurité

  • Traitement des informations remontées par les différents équipements de sécurité.
  • La consolidation et la corrélation.
  • Présentation de SIM (Security Information Management).
  • Gestion et protocole SNMP : forces et faiblesses de sécurité.
  • Solution de sécurité de SNMP.

Travaux pratiques
Montage d'attaque SNMP.

La sécurité des réseaux WiFi

  • Comment sécuriser un réseau WiFi ?
  • Les faiblesses intrinsèques des réseaux WiFi.
  • Le SSID Broadcast, le MAC Filtering, quel apport ?
  • Le WEP a-t-il encore un intérêt ?
  • Le protocole WPA, première solution acceptable.
  • Implémentation WPA en mode clé partagée, est-ce suffisant ?
  • WPA, Radius et serveur AAA, l'implémentation d'entreprise.
  • Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?

Travaux pratiques
Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI, injection de trafic, craquage de clés WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité.

La sécurité de la téléphonie sur IP

  • Les concepts de la voix sur IP. Présentation des applications.
  • L'architecture d'un système VoIP.
  • Le protocole SIP, standard ouvert de voix sur IP.
  • Les faiblesses du protocole SIP.
  • Les problématiques du NAT.
  • Les attaques sur la téléphonie sur IP.
  • Quelles sont les solutions de sécurité ?

La sécurité de la messagerie

  • Architecture et fonctionnement de la messagerie.
  • Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
  • Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).
  • Les acteurs de lutte contre le SPAM.
  • Les méthodes, architectures et outils de lutte contre le SPAM.
  • Outils de collecte des adresses de messagerie.
  • Les solutions mises en œuvre contre le SPAM.
Participants / Prérequis

» Participants

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise. Ou connaissances équivalentes à celles apportées par le stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Christophe A. 29/01/2019
3 / 5
Trop rapide sur certaines parties

Cathy N. 11/12/2018
4 / 5
Besoin de passer plus de temps sur les solutions et retours d'expérience sur les mises en oeuvre. TP: passer moins de temps à l'installation, plus sur la configuration et paramétrage des outils, machine sous dimensionnées --> gestion des Machines virtuelles plus difficile.

Rémy D. 11/12/2018
4 / 5
Sujets nombreux mais un peu survolés , je m'attendais à une formation plus pointue et suis resté un peu sur ma fin. Les labs passent trop de temps sur le partie installation et ne rentrent pas assez dans les éléments de configuration , ils permettent toutefois de découvrir quelques outils intéressants. Les échanges sont nombreux avec le formateur.

Claude L. 11/12/2018
4 / 5
trop de paramétrage des VM - perte de temps

Jean R. 20/11/2018
4 / 5
La formation en 1 semaine me parait courte , il faudrait plus de temps pour les manipulations. Je pense qu'une durée de 2 semaines sera la bienvenue vu l'importance du contenu. Pour le formateur : il est disponible et répond bien à mes attentes , le problème est toujours la question du temps vu le nombre de participant et la densité du stage

Corentin M. 20/11/2018
5 / 5
Cours sur de nombreux sujets, échanges intéressants. Un peu plus de temps serai bienvenu afin de pouvoir terminer plus sereinement les TP ou échanger avec le formateur. Entrée en matière un peu longue. Programme dense.

William F. 20/11/2018
5 / 5
Contenu complet et varié. Les exercices sont en phase avec le cours. Il serait souhaitable que la formation dure un jours de plus afin d'approfondir les exercices.

Benjamin H. 20/11/2018
5 / 5
Qualité du cours excellente, Contenu parfait et Formateur très agréable

Léo C. 20/11/2018
5 / 5
Très complet avec beaucoup de pratique ce qui est agréable

Sébastien G. 20/11/2018
5 / 5
Rien à redire, La qualité du formateur est irréprochable.

Guillaume D. 09/10/2018
5 / 5
Les TP demanderaient un peu plus de temps..

Sebastien C. 09/10/2018
5 / 5
contenu riche avec plein de sujets abordés. tous les TP ne sont pas possible d'être réalisés, à choisir selon les besoins.

Coralie R. 09/10/2018
5 / 5
Bonne formation. Bonne pédagogie du formateur. TPs pratiques intéressant.

Eric B. 09/10/2018
5 / 5
Manque de temps pour faire les exercices sinon cours théorique très bien

David S. 09/10/2018
5 / 5
Globalement très bien, il manque un peu de temps pour les TP. Stage condensé, mais ceci permet de réfléchir à une stratégie de sécurité réseau d'entreprises à adopter. Et aussi, à se rendre compte que notre sécurité du réseau devrait être plus accrue avec des moyens accessibles car existant. (VLAN par exemple).

Vincent L. 09/10/2018
2 / 5
Le contenu de la formation est déstructuré. Tous les chapitres de la formation n'ont pas été abordés. Des questions sont restées sans réponse. Je suis resté bloqué sur un TP et aucune solution ne m'a été apportée. Au final je n'ai pas l'impression d'avoir appris grand chose. Je regrette le choix de cette formation.

Nicolas G. 09/10/2018
2 / 5
Le cours n'est pas structuré. Très peu d'information acquise durant ce stage. Le niveau 1 est beaucoup plus formateur. Les TPs sont presques identiques avec le niveau 1 Cours pas à jour On ne parle pas de la sécu des sujets actuel et utiliser : virtualisation, cloud, docker Manque expertise formateur niveau sécurité, spécialité plutôt réseau ce n'est pas le cœur du sujet. Ne r[eacu

Benoit A. 09/10/2018
3 / 5
Contenu intéressant au niveau réseau mais TP à améliorer -> Double écran pour passer plus facilement sur les différentes machines virtuelles. Employer des outils plus fiables (VmWare au lieu de Virtual Box).

JEUNE L. 25/09/2018
3 / 5
Le contenu de ce niveau 2 par rapport au niveau n'est pas assez poussé. Trop de théorie triviale (revoir des notions apprises en bac pro...bof)

Roger S. 25/09/2018
4 / 5
Réduire peut-être le nombre de sujet abordés.
Avis client 4,3 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
PARIS
[+]
AIX
[+]
ANGERS
[+]
BORDEAUX
[+]
BRUXELLES
[+]
DIJON
[+]
GENEVE
[+]
GRENOBLE
[+]
LILLE
[+]
LIMOGES
[+]
LUXEMBOURG
[+]
LYON
[+]
MONTPELLIER
[+]
NANCY
[+]
NANTES
[+]
NIORT
[+]
ORLEANS
[+]
REIMS
[+]
RENNES
[+]
ROUEN
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULON
[+]
TOULOUSE
[+]
TOURS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.