Sécurité systèmes et réseaux - Les fondamentaux - S-SRF

Objectifs

Pouvoir évaluer les risques internes et externes liés à l'utilisation d'Internet Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes Disposer d'une p

Programme

L’ENVIRONNEMENT
Le périmètre (réseaux, systèmes d’exploitation, applications)
Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
La veille technologique
Les organismes officiels

LES MÉTHODES DES ATTAQUANTS
Les scénarios d’attaques intrusion, DDOS, …
Les attaques sur les protocoles réseaux
Les faiblesses des services :Web, VoIP, Messagerie
Le code vandale : virus, vers et chevaux de Troie

LA SÉCURITÉ DES ACCÈS, FIREWALL, WAF, PROXY,NAC
L’accès des stations aux réseaux d’entreprise,802.1X, NAC
Les différents types de firewalls
Les règles de filtrage
Les règles de la translation d’adresse (NAT)
La mise en oeuvre d’une zone démilitarisée (DMZ)
La détection et surveillance avec les iDS
L’intégration d’un firewall dans le réseau d’entreprise
La gestion et l’analyse des fichiers log

LA SÉCURITÉ DES SYSTÈMES D’EXPLOITATION
Le Hardening de Windows
Le Hardening d’Unix/Linux
Le Hardening des nomades : IOS / Android

LA SÉCURITÉ DES APPLICATIONS AVEC EXEMPLE D’ARCHITECTURES
Les serveurs et clients Web
La messagerie électronique
La VoIP IPbx et téléphones

LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE
L’objectif du cryptage et fonctions de base
Les algorithmes symétriques
Les algorithmes asymétriques
Les algorithmes de hashing
Les méthodes d’authentification (pap,chap,Kerberos)
Le HMAC et la signature électronique
Les certificats et la PKI
Les protocoles SSL IPSEC S/MIME
Les VPN réseau privé virtuel site à site et nomade

Recherches

Tout le site Le catalogue

Liens directs