Formation Sécurité des réseaux

  • Référence : SEC008
  • Durée : 21 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Cette formation a pour but de passer en revue les différentes attaques visant les protocoles et équipements réseau. Une démonstration et mise en pratique des attaques sera faite, ainsi que l’explication des contre-mesures à apporter. Nous étudierons dans un premier temps les attaques visant ou utilisant les protocoles de couche 2 qui profitent des problèmes de configuration des commutateurs (switch). Suivront les attaques ciblant les routeurs et les systèmes VPN. Enfin nous nous intéresserons aux équipements permettant de renforcer la sécurité d’un réseau informatique (Pare-feu, IDS/IPS, Proxy, etc.)

CONNAISSANCES PREALABLES

  • 1-Avoir des notions de sécurité informatique
  • 2-Maîtriser les protocoles réseaux
  • 3-Maîtriser les modèles OSI et TCP/IP
  • 4-Avoir des connaissances en architecture des réseaux

PROFIL DES STAGIAIRES

  • 1- Administrateurs réseau / système
  • 2- Techniciens réseau / système
  • 3- Ingénieurs réseau / système

OBJECTIFS

  • Comprendre et savoir réaliser des attaques et s’en prémunir sur les protocoles réseau de base (CDP, STP, ARP, DHCP et DNS)
  • Comprendre et savoir réaliser des attaques et s’en prémunir sur les VLAN (Double Tagging, Virtual Trunking Protocol, Dynamic Trunking Protocol)
  • Comprendre et savoir réaliser des attaques et s’en prémunir sur le protocole NDP
  • Comprendre et savoir réaliser des attaques et s’en prémunir sur l’auto-configuration IPv6
  • Comprendre et savoir réaliser des attaques et s’en prémunir sur les protocoles de routage (RIP, OSPF, HSRP, IPSec IKE)
  • Comprendre et savoir réaliser des attaques et s’en prémunir sur les protocoles SSL/TLS
  • Comprendre et savoir configurer un pare-feu réseau
  • Comprendre et savoir configurer un serveur mandataire
  • Comprendre et savoir configurer un IDS

METHODES PEDAGOGIQUES

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • Mise à disposition d’un poste de travail par participant

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS Sécurité défensive

1 - JOUR 1

    2 - Présentation des enjeux de la sécurité des réseaux

      3 - Démonstration des attaques ciblant les équipements de niveau 2 et leurs contre-mesures

      • ARP
      • VLAN
      • CDP
      • Spanning Tree, etc.

      4 - JOUR 2

        5 - Attaque et protection des équipements et protocoles de niveau 3

        • Ipv4 & Ipv6
        • RIP
        • OSPF
        • EIGRP
        • BGP

        6 - JOUR 3

          7 - Attaques et contre-mesures sur les passerelles virtuelles

          • VRRP
          • HSRP
          • GLBP

          8 - Attaques et contre-mesures sur les VPN

            9 - Chiffrement des communications: utilisations et bonnes pratiques

              10 - Les outils de protection réseau

              • Pare-feu
              • IDS/IPS
              • Serveur mandataire
              Cookies