13.04.2015 Views

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Architecture réseau Sécurisée<br />

Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

La sécurité : du périmètre du SI au poste client<br />

Description<br />

Informations générales<br />

Code : AS<br />

Durée : 6 jours (3+3 jours sur 2 semaines<br />

Participants : 10 maximum<br />

Prix : 3300 € HT<br />

Cette formation est un package<br />

des formations «Sécurisation<br />

des Systèmes et Réseaux»<br />

et «Durcissement des<br />

Systèmes».<br />

Public<br />

‐ RSSI, DSI<br />

‐ Consultant Sécurité<br />

‐ Ingénieur / Technicien<br />

‐ Administrateur réseau & système<br />

‐ Développeur<br />

Prérequis<br />

‐ Administration Windows/Linux<br />

‐ TCP/IP<br />

Moyens<br />

‐ Support de cours<br />

‐ 80% d’exercices pratiques<br />

‐ 1 PC par personne<br />

‐ Environnement Virtualisé<br />

Windows/Linux de démonstration et<br />

de mise en pratique.<br />

Objectifs<br />

‐ Implémenter une architecture<br />

réseau sécurisée, dans un<br />

environnement Windows/Linux<br />

‐ Comprendre les problémati-ques<br />

liées aux attaques réseau<br />

‐ Intégrer des outils de sécurité et<br />

de surveillance réseau<br />

‐ Déployer des solutions Fire-wall,<br />

VPN, PKI, IDS, Proxy sous Linux et<br />

Windows<br />

Cette formation est axée sur la conception d’éléments de contremesure face<br />

aux menaces courantes sur les réseaux hétérogènes (système mixte Linux,<br />

Windows, Freebsd).<br />

L’accent est mis sur l’étude approfondie des protocoles de routages (OSPF,<br />

RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses<br />

et comment les protéger.<br />

Vous apprendrez à mettre en place une politique de durcissement de vos<br />

systèmes (Hardening Linux, Windows) en utilisant le principe de défense<br />

en profondeur. Sont également étudiées les solutions de sécurités périmétriques<br />

du marché (firewall, IDS, IPS).<br />

L’architecture des systèmes d’information est mise en avant par le biais de<br />

règles et de bonnes pratiques en matière de sécurité.<br />

Nous étudierons également la mise en place de la brique management de<br />

la sécurité via l’implémentation de sondes et d’agents sur les serveurs afin<br />

de corréler les incidents et de prendre les bonnes décisions au bon moment.<br />

Jours 1 & et 2<br />

Introduction<br />

DURCISSEMENT DES SYSTEMES<br />

• LINUX Rappel des fondamentaux en sécurité<br />

Méthodologie<br />

• Supprimer les paquets non nécessaires<br />

Mise en oeuvre des moyens de sécuri-<br />

•<br />

sation • Mise à d’un jour système du système<br />

• Détection des ports ouverts et identification<br />

outils des programmes<br />

liés à la sécurité système<br />

Les<br />

Linux<br />

• Gestion des comptes utilisateurs<br />

• Politique Supprimer de les mots paquets de passe non nécessaires<br />

• Détection Gestion des permissions<br />

ports ouverts et identification<br />

• Sécuriser des programmes SSH<br />

• Gestion Sécuriser des Postfix comptes / CHROOT utilisateurs<br />

• TP Politique contre-mesure de mots de passe<br />

• Gestion des permissions<br />

• Modification Sécuriser SSHdes options de sécurité<br />

• du Sécuriser noyau Postfix<br />

• CHROOT Capacité du noyau / Grsec<br />

• Modification Role based Access des options Control de sécurité Optionsdu<br />

• noyau Kernel Auditing<br />

• Capacités noyau<br />

• Grsec Exécutable protection<br />

• Role Network based Protections Access Control Options<br />

• Kernel Auditing<br />

WINDOWS<br />

Exécutable protection Network Protections<br />

• Supprimer les logiciels non nécessaires<br />

Firewall<br />

• Netfilter Sécurité des : La applications<br />

référence<br />

• Iptables Heap protection / DEP (Data Execu-<br />

•<br />

• tion Sécurisation Prevention) des points de montage<br />

• ASLR (Address Space Layout Randomization)<br />

/ SEHOP<br />

Jours 3, 4, 5 et 6<br />

• Sécuriser les services et comptes<br />

utilisateurs / TP contre-mesure<br />

• Politique de sécurité / Sécurité NET-<br />

BIOS / IIS Hardening / Firewall<br />

• Mise à jour du système<br />

• Verification des mesures de sécurités<br />

SECURISATION DES SYSTEMES ET<br />

RESEAUX<br />

• Rappel et enjeux de la sécurité des<br />

systèmes d’information<br />

• Evaluation des risques<br />

• Conception globale<br />

• Les outils liés à la sécurité réseau<br />

• TP: VLAN et firewalling<br />

• Routage et sécurité<br />

• TP : Attaque sur le protocole de routage<br />

OSPF<br />

• TP : Attaque du protocole HSRP<br />

• Virtualisation<br />

• Journalisation<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

33

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!