Formation – Coeur de réseau IP

Dernière mise à jour : 06/2015

CO14 – Privé : Sécurité avancée

Cette formation vous permet d’évaluer le niveau de risque de vos réseaux à travers les différentes solutions et outils actuellement déployés. Il vous permet également d’acquérir les connaissances théoriques nécessaires pour comprendre les principales solutions avancées de sécurité.

Durée : 5 jours
Prix : 2 550 €
Prix HT inter-entreprises par participant. Collations et déjeuners offerts.
S'inscrire / s'informer
Objectifs :

Cette formation vous permet de :

  • Maîtriser une architecture de sécurité
  • Maîtriser les solutions de sécurité
  • Maîtriser la mise en œuvre d’attaques
  • Contrer les attaques les plus courantes
  • Participants Responsable réseau, responsables sécurité des systèmes d’information (RSSI), administrateurs, architectes réseaux souhaitant comprendre et mettre en œuvre les cyberattaques afin de protéger leurs réseaux.
  • Pré-requis Connaissances générales sur les réseaux Ethernet/IP : infrastructure, protocoles, applications. Notions sur la sécurité des réseaux
  • Travaux dirigés Des travaux pratiques (50% de la formation) permettent de valider les acquis.
Imprimer
la page

Introduction et rappels

  • Rappels sur TCP/IP
  • L’architecture des réseaux
  • Equipements et fonctions : Firewall, proxy, IDS
  • Architecture et services de sécurité
  • Manipulation du trafic avec Scapy

Protocoles de sécurité

  • Principes et algorithmes cryptographiques symétriques et asymétriques.
  • Certificats X509
  • Protocole IPsec
  • Réseaux privés virtuels (VPN)
  • Protocoles SSL/TLS
  • TP : génération de certificats X509
  • TP : serveur web sécurisé
  • TP : tunnel VPN-IPSEC

Attaques réseaux

  • Taxonomie des attaques
  • Déni de service distribué
  • ARP et DNS spoofing
  • Attaques par flooding
  • Attaques de type Smurf
  • Mise en place d’attaques

Systèmes de détection d’intrusions

  • Méthodes de détection d’intrusions
  • IDS Snort
    • Installation et configuration
    • Création des règles
    • Interprétation des alertes
  • IDS Suricata
    • Installation et configuration
    • Création des règles
    • Interprétation des alertes
  • TP : mise en œuvre d’un scénario réel : firewalls, DMZ, proxy, serveurs, IDS, etc.

Sécurité des réseaux Wi-Fi

  • Contexte (acteurs, réglementation, standards)
  • Architectures, protocoles WEP, WPA, WPA-2
  • Faiblesses, attaques et solutions
  • TP : attaques sur les réseaux WiFi

Sécurité de la téléphonie sur IP

  • Architecture d’un système VoIP
  • Protocoles SIP, RTP, RTCP
  • Attaques sur SIP et RTP
  • TP : Asterisk