Sécurité des systèmes et services réseaux
M2I FORMATION MERIGNAC
Objectif Général
Remise à niveau, maîtrise des savoirs de base, initiation
Objectif
Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
Installer et configurer un proxy
Mettre en place un filtrage
Utiliser différents outils permettant de détecter une intrusion sur un réseau
Type
Formation non conventionnée
Financeur
FINANCEMENT INDIVIDUEL
Référence
Sans objet
Organisme responsable et contact
M2I FORMATION MERIGNAC
NomRICHIR Agnès Tél.05.57.19.07.60 Maila.richir@m2iformation.frDispositif
Non conventionnée / sans dispositif
Mesure
Non conventionnée / sans dispositif
Référence organisme
Sans objet
Conditions d'accès réglementaires
Sans objet
Prérequis pédagogiques
Avoir des connaissances en réseau et système
Publics visés
- Demandeur d'emploi
- Jeune de moins de 26 ans
- Personne handicapée
- Salarié(e)
- Actif(ve) non salarié(e)
Type de parcours
Individualisé
Parcours de formation personnalisable ?
Oui
Niveau d'entrée requis
Sans niveau spécifique
Sélection
- Inscription obligatoire par un conseiller en insertion professionnelle
Accessible en contrat de professionnalisation ?
Non
Modalités d'enseignement (contacter l'organisme)
- Cours à distance (FOAD)
Validation de la formation
- Attestation de fin de formation
Programme
Jour 1
Les fondamentaux de la sécurité système et réseau
Quelques fondamentaux
Les fondamentaux de la SSI
Panorama des risques actuels
Piloter et maîtriser les risques
Méthodologies appliquées
Les documentations essentielles
Les architectures réseaux
Evolution des architectures
La sécurisation d'un système
Réussir et mettre en oeuvre une bonne sécurisation
Panorama des solutions du marché
Les forces et faiblesses des protocoles TCP/IP
Principales faiblesses de la pile TCP/IP
Contourner un environnement Linux
Les faiblesses de l'accès réseau
La couche d'interconnexion des réseaux
La couche transport
La couche application
Maîtriser l'interprétation des flux réseaux
La sécurisation des réseaux
Forces et faiblesses d'un commutateur
Exemple de travaux pratiques (à titre indicatif)
Démonstration d'attaques et défense sur TCP/IP
Jour 2
Intégrer et gérer un firewall
Utiliser un firewall
Utiliser des ACL (Access Control List)
Utiliser les agents SNMP (Simple Network Management Protocol)
Gérer la journalisation
Eviter les faux positifs
Exemple de travaux pratiques (à titre indicatif)
Déploiement d'un firewall
Proxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)
Les proxies
Installation
Création de règles et listes
Bonnes pratiques
Les IDS et IPS
Différents IDS (HIDS, NHIDS...)
Installation d'un NIDS (Network Based Intrusion Detection System)
Mise en pratiques des règles
Remonter les alertes
Exemple de travaux pratiques (à titre indicatif)
Déploiement d'un IDS
Jour 3
Sécurité du routage
Les "appliances" de sécurité
Les routeurs
Les attaques sur les routeurs
Les attaques sur les protocoles de routage
RIP (Routing Information Protocol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Interior Gateway Routing Protocol)
HSRP (Hot Standby Router Protocol)
IS-IS
BGP (Border Gateway Protocol)
Exemple de travaux pratiques (à titre indicatif)
Mise en place d'un routage sécurisé
Virtualisation et durcissement
Contre-mesures
Virtualisation
Risques et faiblesses
Les éléments de sécurisation
Nouveaux concepts
Jour 4
Durcissement Windows
Sécurisation du démarrage (Secure Boot - UEFI)
Chiffrement des disques durs (Bitlocker, TPM, agent de récupération)
Pare-feu Windows (configuration et règles)
Contrôler l'élévation de privilèges (UAC)
Sécurisation des contenus Web (Smartscreen)
Windows Defender
Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)
Exemple de travaux pratiques (à titre indicatif)
Elévation de privilèges avec et sans UAC
Durcissement d'une machine Windows
Durcissement Linux
Services exposés à des flux non maîtrisés
Configuration système - sysctl
Gestion de comptes d'accès
Désactivation des comptes utilisateurs inutilisés
Délai d'expiration de sessions utilisateurs
PAM et NSS
PAM (Pluggable Authentication Modules)
NSS (Name Service Switch)
Vérification systèmes de fichiers et droits
Umask
Fichiers à contenu sensible
Les fichiers exécutables setuid ou setgid
Fichiers sans utilisateur ou groupe propriétaire
Les fichiers et répertoires accessibles à tous en écriture
Les fichiers IPC nommés, sockets ou pipes
Services réseau résidents
Configuration d'outils et services de monitoring
Syslog
Mails et mails root
Surveillance du système par auditd
Exemple de travaux pratiques (à titre indicatif)
Durcissement d'une machine Linux
Suite de parcours possible
Sans objet
Numéro Carif | Dates de formation | Ville | Organisme de formation | CPF | Info | ||||||
---|---|---|---|---|---|---|---|---|---|---|---|
00278733Publiée le 09/03/2022 | du 09/03/2022 au 31/12/2024 | Mérignac (33) | M2I FORMATION MERIGNAC | Non éligible |
| ||||||
|
Informations sur l'éligibilité au Compte Personnel de Formation (CPF)
Si vous n'avez pas encore ouvert votre compte personnel de formation suivez ce lien
Retrouvez sur le portail national toute l'information pour vous guider
*Pour vous accompagner dans la démarche, prenez contact avec un conseiller en
évolution professionnelle (CEP) plus d'infos
: ouverture de la formation à la candidature à venir
: publié ce jour et ouvert demain pour garantir un accès à la candidature simultanée entre les réseaux de prescripteurs
: ouvert à la candidature
: fermé à la candidature (date limite d'inscription dépassée et/ou plafond des candidatures autorisées atteint)
: formation terminée