Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction – qu'est-ce que la sécurité ?
- Quelques définitions de base et comment envisager la sécurité
- Profils des attaquants, c'est-à-dire qui pourrait vouloir nous attaquer et pourquoi
- Gestion simple des risques, c'est-à-dire ce qu'il faut sécuriser en premier lieu
- Évaluation des menaces et des vulnérabilités
- Sources de bonnes pratiques et recommandations
Mécanismes de base de confidentialité et d'intégrité
- Chiffrement – algorithmes de base, où ils sont utilisés et ce qu'ils nous donnent
- Attaques cryptographiques – quels algorithmes éviter et pourquoi
- Intégrité – comment protéger les données contre toute modification
- Certificats et infrastructure à clé publique (PKI)
- Attaques de l'homme du milieu
- Stockage sécurisé des mots de passe
- Piratage de mots de passe et fuites de bases de données d’utilisateurs : de quoi s’agit-il ?
Services de sécurité dans les réseaux
- Modèle AAA
- Protocoles d'authentification et d'autorisation (RADIUS, TACACS, Kerberos)
- IEEE 802.1x – authentification des utilisateurs et des appareils
- Protection des services dans les réseaux locaux (DHCP Snooping, Dynamic ARP Inspection)
Systèmes de sécurité
- Pare-feu – types, méthodes de fonctionnement, configuration
- Systèmes de prévention des intrusions (IPS/IDS)
- Protection contre les fuites de données (DLP)
- Systèmes d'enregistrement des événements
Réseaux sans fil
- WEP, WPA, WPS – de quoi s'agit-il ?
- Tentative de piratage, ou ce qui peut être obtenu à partir du trafic intercepté
Construire un vaste réseau - connecter les succursales
- Protocoles de tunneling de trafic – bases
- Tunnels VPN – types (site à site et accès à distance)
- VPN d'entreprise ou VPN public : à quoi ça sert ?
- Problèmes de sécurité – quelles solutions ne doivent pas être utilisées
Tests de sécurité
- Tests d’intrusion : de quoi s’agit-il ?
- Analyse du réseau et détection des vulnérabilités
- Tentative d'attaque réseau
Pré requis
- connaissance des réseaux de base
ordinateur (adressage IP, Ethernet, services de base - DNS, DHCP) - connaissance des systèmes d'exploitation Windows et Linux (bases d'administration, terminal système)
Public
- les personnes responsables de la sécurité des réseaux et des services
- les administrateurs réseau et système qui souhaitent en savoir plus sur les systèmes de sécurité,
- toute personne intéressée par le sujet.
28 Heures
Nos clients témoignent (1)
Le formateur avait une excellente connaissance de fortigate et a très bien transmis le contenu. Merci beaucoup à Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Formation - FortiGate 7.4 Administration
Traduction automatique