Certification Sécurité Technique - Sysdream
Certification Sécurité Technique - Sysdream
Certification Sécurité Technique - Sysdream
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Architecture réseau Sécurisée<br />
Sécurité Défensive<br />
Tous nos cours sur www.sysdream.com<br />
La sécurité : du périmètre du SI au poste client<br />
Description<br />
Informations générales<br />
Code : AS<br />
Durée : 6 jours (3+3 jours sur 2 semaines<br />
Participants : 10 maximum<br />
Prix : 3300 € HT<br />
Cette formation est un package<br />
des formations «Sécurisation<br />
des Systèmes et Réseaux»<br />
et «Durcissement des<br />
Systèmes».<br />
Public<br />
‐ RSSI, DSI<br />
‐ Consultant Sécurité<br />
‐ Ingénieur / Technicien<br />
‐ Administrateur réseau & système<br />
‐ Développeur<br />
Prérequis<br />
‐ Administration Windows/Linux<br />
‐ TCP/IP<br />
Moyens<br />
‐ Support de cours<br />
‐ 80% d’exercices pratiques<br />
‐ 1 PC par personne<br />
‐ Environnement Virtualisé<br />
Windows/Linux de démonstration et<br />
de mise en pratique.<br />
Objectifs<br />
‐ Implémenter une architecture<br />
réseau sécurisée, dans un<br />
environnement Windows/Linux<br />
‐ Comprendre les problémati-ques<br />
liées aux attaques réseau<br />
‐ Intégrer des outils de sécurité et<br />
de surveillance réseau<br />
‐ Déployer des solutions Fire-wall,<br />
VPN, PKI, IDS, Proxy sous Linux et<br />
Windows<br />
Cette formation est axée sur la conception d’éléments de contremesure face<br />
aux menaces courantes sur les réseaux hétérogènes (système mixte Linux,<br />
Windows, Freebsd).<br />
L’accent est mis sur l’étude approfondie des protocoles de routages (OSPF,<br />
RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses<br />
et comment les protéger.<br />
Vous apprendrez à mettre en place une politique de durcissement de vos<br />
systèmes (Hardening Linux, Windows) en utilisant le principe de défense<br />
en profondeur. Sont également étudiées les solutions de sécurités périmétriques<br />
du marché (firewall, IDS, IPS).<br />
L’architecture des systèmes d’information est mise en avant par le biais de<br />
règles et de bonnes pratiques en matière de sécurité.<br />
Nous étudierons également la mise en place de la brique management de<br />
la sécurité via l’implémentation de sondes et d’agents sur les serveurs afin<br />
de corréler les incidents et de prendre les bonnes décisions au bon moment.<br />
Jours 1 & et 2<br />
Introduction<br />
DURCISSEMENT DES SYSTEMES<br />
• LINUX Rappel des fondamentaux en sécurité<br />
Méthodologie<br />
• Supprimer les paquets non nécessaires<br />
Mise en oeuvre des moyens de sécuri-<br />
•<br />
sation • Mise à d’un jour système du système<br />
• Détection des ports ouverts et identification<br />
outils des programmes<br />
liés à la sécurité système<br />
Les<br />
Linux<br />
• Gestion des comptes utilisateurs<br />
• Politique Supprimer de les mots paquets de passe non nécessaires<br />
• Détection Gestion des permissions<br />
ports ouverts et identification<br />
• Sécuriser des programmes SSH<br />
• Gestion Sécuriser des Postfix comptes / CHROOT utilisateurs<br />
• TP Politique contre-mesure de mots de passe<br />
• Gestion des permissions<br />
• Modification Sécuriser SSHdes options de sécurité<br />
• du Sécuriser noyau Postfix<br />
• CHROOT Capacité du noyau / Grsec<br />
• Modification Role based Access des options Control de sécurité Optionsdu<br />
• noyau Kernel Auditing<br />
• Capacités noyau<br />
• Grsec Exécutable protection<br />
• Role Network based Protections Access Control Options<br />
• Kernel Auditing<br />
WINDOWS<br />
Exécutable protection Network Protections<br />
• Supprimer les logiciels non nécessaires<br />
Firewall<br />
• Netfilter Sécurité des : La applications<br />
référence<br />
• Iptables Heap protection / DEP (Data Execu-<br />
•<br />
• tion Sécurisation Prevention) des points de montage<br />
• ASLR (Address Space Layout Randomization)<br />
/ SEHOP<br />
Jours 3, 4, 5 et 6<br />
• Sécuriser les services et comptes<br />
utilisateurs / TP contre-mesure<br />
• Politique de sécurité / Sécurité NET-<br />
BIOS / IIS Hardening / Firewall<br />
• Mise à jour du système<br />
• Verification des mesures de sécurités<br />
SECURISATION DES SYSTEMES ET<br />
RESEAUX<br />
• Rappel et enjeux de la sécurité des<br />
systèmes d’information<br />
• Evaluation des risques<br />
• Conception globale<br />
• Les outils liés à la sécurité réseau<br />
• TP: VLAN et firewalling<br />
• Routage et sécurité<br />
• TP : Attaque sur le protocole de routage<br />
OSPF<br />
• TP : Attaque du protocole HSRP<br />
• Virtualisation<br />
• Journalisation<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
33