Sécurisation des Réseaux

Protégez vos équipements réseaux ainsi que le couches basses contre toute intrusion

Sécurisation des Réseaux

Cette formation a pour but de passer en revue les différentes attaques visant les protocoles et équipements réseaux. Une démonstration et mise en pratique de chaque attaque sera faite ainsi que l'explication des contre-mesures à apporter.

Nous étudierons dans un premier temps les attaques visant ou utilisant les protocoles de couche 2 qui profitent de problème de configuration des commutateurs (switch), suivrons les attaquants ciblant les routeurs et les systèmes VPN.

Une journée entière sera consacrée aux problèmes de configurations et vulnérabilités du Wifi.
Enfin, nous verrons les méthodes de protection des protocoles applicatifs tels que DNSSEC, IPSEC, SSH, SSL et TLS.

Objectifs

  • Sécuriser les réseaux internes
    • Bien comprendre les vulnérabilités
    • Déployer des configurations robustes
    • Protéger efficacement les utilisateurs
    • Défendre les points d'entrées extérieurs
    • Appliquer les bonnes pratiques sur la configuration de vos points d'accès Wifi
    • Configurer correctement les équipements de protection
    • Sécuriser les protocoles applicatifs
S'inscrire à cette formation
  • Informations générales

    • Code: SR
    • Durée: 5 jours
    • Prix: 2950 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 20 nov. 2017 , 28 mai 2018 , 19 nov. 2018

  • Public visé

    • Administrateurs réseau / système
    • RSSI
    • Techniciens réseau / système
    • Ingénieurs réseau / système
  • Pré-requis

    • Solides connaissances en réseau
    • Administration d'équipements réseau
  • Ressources

    • Support de cours
    • 1 PC par personne / Internet
    • Environnement de démonstration
    • Clé USB 8 Go fournie et offerte

Programme

Jour 1

  • Présentation des enjeux de la sécurité des réseaux
  • Démonstration des attaques ciblant les équipements de niveau 2 et leurs contre-mesures
    • ARP
    • VLAN
    • CDP
    • Spanning Tree
    • etc.

Jour 2

  • Attaque & Protection des équipements de niveau 3
    • Ipv4 & Ipv6
    • Routage
    • RIP
    • OSPF
    • BGP

Jour 3

  • Attaques et contre-mesures sur les passerelles virtuelles
    • VRRP
    • HSRP
  • Attaques de VPN
  • Sécurisation des équipements réseaux
    • Equipement de niveau 2 et 3
    • Firewall
    • IDS/IPS
    • Serveurs mandataires

Jour 4

  • Les protections efficaces contre les attaques sur le Wifi
    • Les menaces
    • Les attaques réseau Wifi – WEP
    • Les attaques réseau Wifi – WPA/WPA2
    • Les points d'accès indésirables
    • Les méthodes d'authentification (Radius et Tacacs)

Jour 5

  • Mise en place d'un système d'authentification centralisé
  • Protection des protocoles applicatifs
    • DNSSEC
    • IPSEC
    • SSH
    • SSL/TLS
    • Fonctionnement et bonne pratiques des certificats