Rechercher une formation et ses disponibilités
Formation Sécurité réseaux en entreprise
La formation Sécurité réseaux sur 5 jours vous permettra dée mettre en place une protection efficace sur l'ensemble de votre matériel ainsi que sur les données de votre système. Assurer la protection des données d'une entreprise est devenu nécessaire à la vue de l'augmentation constante des risques d'intrusions.
Au travers de cette formation vous apprendrez à détecter les différents risques existants ainsi qu'à vous en prémunir. À terme, vous pourrez déployer une architecture parfaitement adaptée au système de votre entreprise et protéger vos réseaux à l'aide des dispositifs disponibles. Vous appréhenderez également la sécurisation serveurs et les différentes normes et protocoles en vigueur en matière de sécurité Web.
Objectifs de cette formation Sécurité réseaux en entreprise
- Déployer une architecture de sécurité adaptée au système
- Sécuriser les réseaux à l'aide des différents moyens disponibles
- Appréhender la sécurisation sur serveurs
- Connaître les obligations légales en matière de sécurité
Public de cette formation Sécurité réseaux en entreprise
- Chargé de la sécurité sur un système d'information
- Chargé du réseau ou de la mise en place des serveurs de l'entreprises
Pré-requis de cette formation Sécurité réseaux en entreprise
- Savoir utiliser Windows de façon courante
- Maîtriser les équipements constitutifs d'un réseau
- Posséder des connaissances équivalentes à la formation : Pratique des réseaux
- Posséder des connaissances équivalentes à la formation : TCP/IP maîtrise
Programme de cette formation Sécurité réseaux en entreprise
Appréhender l'environnement : Risques, prévention et protection
- Visualiser le périmètre : réseaux, applications, systèmes d'exploitation
- Connaître les acteurs : hacker, responsable sécurité, auditeur...
- Mesurer les différents risques
- Assurer la protection
- Mettre en place des moyens de prévention
- Détecter les risques
Appréhender les diverses attaques existantes
- Intrusions de niveau 2 : commutateur d'accès et point d'accès sans-fil
- Intrusions de niveau 3 : IP spoofing, scanSniffer, man-in-the-middle...
- Attaques applicatives : système d'exploitation et applications (buffer overflow)
- Attaques logiques : spyware, virus, ver, cheval de Troie...
Déployer les protections sur le système
- Sur les commutateurs d'accès : IP source guard, VLAN Hopping, DHCP Snooping...
- Pour le sans-fil : clé WEP, WPA, WPA 2, protocole 802.1x
- Pour l'IP : pare-feu applicatifs, state full, UTM, proxys...
- Attaques logiques : anti-virus, anti spyware, concept NAC
- Se protéger des attaques applicatives : hardening, validations d'applicatifs
Savoir sécuriser des accès distants
- Mettre en place un VPN
- Sélection cryptographique
- Internet Protocol Security (IPsec) de VPN
- Client logiciel ou matériel ?
- Secure Sockets Layer Virtual Private Network (VPN SSL)
- Comprendre le concept du NAC
Effectuer le monitoring et prévenir les risques
- Utiliser une sonde IDS
- Le serveur SysLog Server
- Se servir des logs
- Itrusion Prevention System (IPS) : le rôle du routeur
Introduction aux différents types d'architectures Web
- Entreprise monosite : exemple
- Appréhender la connexion des nomades
- Entreprise multisite : exemple