• Aucun résultat trouvé

CONTENU SYNTHETIQUE

Dans le document CATALOGUE DE FORMATION (Page 21-25)

Jour 1 : Processus d’audit des SI

Section 1 – Vue d’ensemble des types de réseaux, composants et problèmes de sécurité Module 1 : Topologie des réseaux / Vue d’ensemble des LAN-WAN

Module 2 : Conception de réseaux / Composants de réseaux

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

22

Module 3 : Protocoles réseaux, normes et procédures de logiciels réseau, Problèmes des données en réseaux, supports et techniques de transmission y compris la connectivité last mile.

Module 4 : Sécurité logique des réseaux

Session 2 – Menaces et vulnérabilités sur les réseaux Module 5 : Les ports réseaux et le scan de ports.

Module 6 : Attaques passives et actives sur les réseaux- Evasion, Sniffing, attaque par force brute, masquerading, attaque man-in-middle/ IP spoofing, le phishing, modification de message, attaque par fragment en miniature, routage de source, Déni de service (DOS), rediffusion de paquets, détournement de sessions.

Module 7 : Scans de virus, logiciels espions, vers, Chevaux de Troie, logiciels malveillants.

Module 8 : Accès depuis Internet/Sites de tiers/Autres bureaux Module 9 : Problèmes des Datacenters

Session 3 – Contre-mesures pour les réseaux

Module 10 : Conception et de la topologie de réseaux sécurisés, les équipements réseaux Module 11 : Renforcement des paramètres des systèmes d’exploitation et les problèmes liés.

Module 12 : Configuration de la DMZ, renforcement des paramètres des systèmes d’exploitation, Authentification sur le réseau

Module 13 : Protection du réseau des attaques internes/Contrôle des opérations sur le réseau.

Module 14 : Outils d’analyse et de surveillance du trafic réseau, Passerelles de sécurisation des réseaux (Chiffrement de mots de passe ou de données)

Module 15 : Etude de cas et scénarios réels

Jour 2 : Pratique et tests d’attaque sur les architectures réseaux de sécurité

Session 4 – Contrôles d’exploitation réseaux

Module 16 : Implémentation de politiques et procédures réseaux Module 17 : Développement et autorisation d’évolutions du réseau Module 18 : Rôles et responsabilités de gestion du réseau

Module 19 : Examen complet de l’évolution du réseau Module 20 : Détection/prévention d’intrusion

Module 21 : Chiffrement, hachage, …

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

23

Module 22 : Filtrage

Module 23 : Scans de virus, logiciels espions, vers, Chevaux de Troie, logiciels malveillants.

Module 24 : Tests périodiques de pénétrations sur le réseau

Module 25 : Modifications non autorisées (liste de contrôle d’accès) et journalisation d’audits Module 26 : Audit du réseau- Composants du réseau et supports de transmission

Session 5 –Journalisation

Module 27 : Emplacement des fichiers de journalisation Module 28 : Intégrité et confidentialité des journaux Module 29 : Analyse des journaux

Module 30 : Rotation des journaux

Session 6 – Vue d’ensemble sur les pare-feux, les types de pare-feux et leur architecture selon les normes de sécurité

Jour 3 : Cloisonnement, durcissement et paramétrage Session 7 – Composants de pare-feux

Session 8 –Vue d’ensemble des IDS (NIDS et HIDS) Session 9 – Tests de sécurité des pare-feux / règles d’accès

Module 31 : Gestion de configuration pour l’intégration de la sécurité, politiques et

procédures, Bastion host

Module 32 : Vérification des règles d’accès des pare-feux, réexamens/ journaux de

surveillance

Module 33 : Modes de défaillances de pare-feux, échecs d’ouverture/échecs de sécurisation.

Module 34 : Accès administrateur, règles de verrouillage, usage interne/usage externe

Module 35 : Traitement des incidents liés à la détection d’atteintes à la sécurité, réponses et

confinements

Module 36 : Sécurité sur internet Module 37 : Accès aux serveurs Web

Module 38 : Accès POP au serveur mail/ Périmètre de sécurité réseau Module 39 : Pots de miel/ Honey Net

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

24

Jour 4 : Protection des avoirs informatiques

Session 10 – Système de management de configuration pour l’intégration de la sécurité- Modification de règles et autres mécanismes d’authentification, Audit sur les composants du réseau.

Section 11 –Méthodologie de cryptage, Logiciel de tiers utilisé comme service additionnel.

Session 12 – Sécurité des routeurs Module 40 : Version de l’IOS du routeur

Module 41 : Robustesse du mot de passé pour les configurateurs.

Module 42 : Accès de configuration aux routeurs, SNMP, Configuration sur les composants

du réseau.

Module 43 : Emplacement des fichiers de configuration hors réseau.

Jour 5:

Session 13 – Introduction au Switch/ VLAN- Switch multicouche/VPN Module 45 : Implémentation de VLAN et mécanismes d’authentification.

Module 46 : VPN et implémentation

Module 47 : IPSec- encapsulation en couche de transport/ mode tunnel Module 48 : Contre-mesures pour les attaques

Session 14 – Wi-Fi et mesures de sécurité

Module 49 : Sécurité des WLAN, Points d’accès/ points de translation, SSID, EAP Module 50 : Technologies Bluetooth, WEP (RC4), WPA, WPA2

Session 15 –Outils

Utilisation de hping pour tester les règles de pare-feu Athena Firewall Browser Navigateur

Examen de la configuration de Nipper

NMAP, Nessus et GFI

Outils d’audit de routeurs

Outils Solarwinds

IKEScan et IKEProbe, Emulateur de réseaux GNS3

CATALOGUE DE FORMATION 2014 l’information, mais un utilisateur de longue date de ces systèmes d’exploitation ou un nouveau venu à ces systèmes d’exploitation, mais un expert en sécurité de l’information depuis longtemps, ce cours est pour vous.

Protéger les ressources informatiques d’une entreprise contre les menaces de sécurité est d’une importance vitale. La sécurité du système d’exploitation est un cours idéal pour toute personne chargée de sécuriser des systèmes d’exploitation. De la sécurisation d’un ordinateur de bureau aux options de haute disponibilité disponibles sur la plate-forme et à des services d’options d’annuaires, ce cours va être un aperçu rapide de Windows 2008, Linux et Sun Solaris.

Le cours de sécurité Windows inclut tout ce que vous devez savoir pour sécuriser vos systèmes fonctionnant sous Microsoft Windows. Cette formation va vous montrer comment fonctionne chacune des technologies de sécurité de Windows, comment découvrir les failles et protéger vos informations. Vous maîtriserez tous les aspects de la sécurité de Windows et Active Directory et vous apprendrez à tirer parti de l’énorme quantité de fonctionnalités de sécurité. Nous vous fournirons toutes les techniques et les stratégies de sécurité de Windows dont vous aurez besoin pour résoudre les vrais problèmes en identifiant les risques inhérents à la conception de Microsoft.

Objectifs :

-Tout au long de ce cours nous allons nous concentrer sur l’examen des exploits existants, des concepts fondamentaux et les défis de la sécurisation des systèmes d’exploitation. Nous passerons ensuite aux mesures de sécurité standards qui devraient toujours être utilisées, et aux implications correspondantes.

-Vous développerez des compétences qui vous aideront à combler le fossé entre les systèmes d’exploitation et les administrateurs de la sécurité dans la plupart des organisations, et vous allez apprendre les tenants et les aboutissants afin de garder vos données sécurisées.

Dans le document CATALOGUE DE FORMATION (Page 21-25)

Documents relatifs