Sécurité systèmes et réseaux - Les fondamentaux Comprendre les concepts pour se protéger des attaques et garantir la fiabilité de vos données NEW 4 jours Objectifs professionnels Prérequis • Pouvoir évaluer les risques internes et externes liés • Avoir une bonne connaissance générale 28h présentiel à l’utilisation d’Internet des réseaux et des systèmes d’exploitation • Disposer d’une première approche des concepts courants techniques, pour comprendre la sécurité des systèmes d’information 2 430 €HT Pour qui Forfait repas • Responsables informatique, administrateurs réseaux 92 € ParisHT • Techniciens, Webmasters Niveau: Fondamental Programme 1 - L’environnement • Les règles de filtrage 6 - La sécurité des échanges, SR220 • Le périmètre •Le NAT - Le DMZ la cryptographie Réf. • Les acteurs • La détection et surveillance • L’objectif du cryptage et fonctions • La veille technologique avec les iDS de base Le+ • Les organismes officiels • L’intégration d’un firewall • Les algorithmes symétriques 2 - Les méthodes des attaquants dans le réseau d’entreprise • Les algorithmes asymétriques • Les scénarios d’attaques intrusion,• La gestion et l’analyse des fichiers• Les algorithmes de hashing • L’assimilation DDOS, ... log • Les méthodes d’authentification d’une méthodologie • Les attaques sur les protocoles 4 - La sécurité des systèmes (pap,chap,Kerberos) pour la mise en œuvre réseaux d’exploitation • Le HMAC et la signature d’une sécurité performante • Les faiblesses des services •Le Hardening de Windows, d’Unix/ électronique des réseaux. • Le code vandale Linux, des nomades • Les certificats et la PKI • Une pédagogie qui repose 3- La sécurité des accès, firewall, 5- La sécurité des applications • Les protocoles SSL IPSEC S/MIME sur des exemples concrets. avec exemple d’architectures • Les VPN réseau privé virtuel site • Les conseils de consultants WAFroxy, p , NAC site et nomadeàet clients WebLes serveurs experts en sécurité du SI. • L’accès des stations aux réseaux • d’entreprise 802.1X, NAC • La messagerie électronique • Les différents types de firewalls• La VoIP IPbx et téléphones Dates et villes Sur ib-formation.fr, retrouvez en temps réel les dates en tapant la Réf. SR220 Formation proposée à Paris Sécurité systèmes et réseaux - Mise en œuvre Protéger efficacement matériel et données CPF 5 jours Objectifs professionnels Prérequis • Concevoir et réaliser une architecture de sécurité • Utilisation courante de Windows 35h présentiel adaptée • Avoir suivi les formations SR200 et SR230 • Pouvoir mettre en œuvre les principaux moyens (voir sur www.ib-formation.fr) de sécurisation des réseaux Pour qui CPF 2 795 €HT Cette formation préparant à la certification • Toute personne en charge de la sécurité d’un SI IT «Mise en œuvre d’un réseau local TCP/IP» Forfait repas ou intervenant sur le réseau ou la mise en place est éligible au CPF (236466). Connectez-vous 115 € Paris - 110 € RégionsHT HT de serveurs d’entreprises sur www.moncompteactivite.gouv.fr Niveau: Perfectionnement Programme 1 - L’environnement • Les attaques logiques • Connexion des nomades SR211 • Le périmètre (réseaux, systèmes • Les attaques applicatives • Exemple d’entreprise multi-site Réf. d’exploitation, applications) 3 - Les protections 6 - La sécurité des échanges, • Les acteurs (hacker, responsable • Au niveau des commutateurs la cryptographie Le+ sécurité, auditeur, vendeur d’accès • L’objectif du cryptage et fonctions et éditeur, sites de sécurité) • Au niveau sans-fil - Au niveau IP de base • Les risques - La protection • Protection des attaques logiques • Les algorithmes symétriques, • Les participants mettent • La prévention - La détection et applicatives asymétriques et de hashing en œuvre la sécurité 2 - Les attaques 4 - Monitoring et prévention • Les méthodes d’authentification d’un réseau d’entreprise • Les intrusions de niveau 2 : • Sondes IDS (pap,chap,Kerberos) à travers de nombreux TP. au niveau du commutateur d’accès • SysLog Serveur • Le HMAC et la signature • Un point précis oudupoint d’accès sans-fil électronique sur les obligations légalesen termes de sécurité.• Les int: boîtiers dédiés, fonctionnalitérusionsde niveau • Exploitations des logs3 (IP) :• I PS• Les certificats et la PKI • Le passage en revue IPspoofing, déni de service, d teu rou • Les protocoles SSL IPSEC S/MIME scanSniffer, man-in-the-middle, 5 • Les VPN site à site et nomadesur des solutions disponibles les applications stratégiques - Exemples d’architectures sur le marché. (DHCP, DNS, SMTP), • Exemple d’une entreprise mono- les applications à risques (HTTP) site Dates et villes Sur ib-formation.fr, retrouvez en temps réel les dates en tapant la Réf. SR211 Formation proposée à Paris, Lyon, Aix-en-Provence, Toulouse, Bordeaux, Nantes, Rennes, Rouen, Lille, Strasbourg © Cegos 2020 Conseils et inscriptions au 0 825 07 6000 - espace.clients@ib.cegos.fr - www.ib-formation.fr 975 noitamrofni’d semètsys sed erutcurtsarfnI étirucéS