Avec Internet, les réseaux sont dorénavant ouverts et par conséquent, beaucoup plus exposés aux attaques virales ou autres actes de piratage. Il est donc devenu primordial de savoir faire face à ces différents risques pour protéger les données de l'entreprise et garantir l'intégrité et le bon fonctionnement de son système d'information. Au cours de cette formation, les participants découvriront les principaux concepts liés à la sécurité des réseaux ainsi les outils permettant de protéger les infrastructures d'entreprise.
OBJECTIFS PEDAGOGIQUES
1 - L’ENVIRONNEMENT
2 - LES MÉTHODES DES ATTAQUANTS
3 - LA SÉCURITÉ DES ACCÈS, FIREWALL, WAF, PROXY,NAC
1 - THE ENVIRONMENT
The scope (networks, operating systems, applications)
The actors (hackers, security managers, auditors, vendors and editors)
Technology watch
Official bodies
2 - THE ATTACKERS' METHODS
Intrusion, DDOS, etc. attack scenarios
Attacks on network protocols
Weaknesses of services: Web, VoIP, Messaging
Vandal code: viruses, worms and Trojan horses
3 - ACCESS SECURITY, FIREWALL, WAF, PROXY, NAC
Station access to corporate networks, 802.1X, NAC
The different types of firewalls
Filtering rules
Address translation rules (NAT)
The implementation of a demilitarized zone (DMZ)
Detection and monitoring with iDS
Integrating a firewall into the corporate network
Management and analysis of log files
4 - OPERATING SYSTEM SECURITY
Hardening of Windows
Hardening of Unix/Linux
Hardening of mobile devices: IOS / Android
5 - APPLICATION SECURITY WITH EXAMPLE ARCHITECTURES
Web servers and clients
Electronic messaging
VoIP IPbx and telephones
6 - SECURITY OF EXCHANGES, CRYPTOGRAPHY
The objective of encryption and basic functions
Symmetric algorithms
Asymmetric algorithms
Hashing algorithms
Authentication methods (pap, chap, Kerberos)
HMAC and electronic signature
Certificates and PKI
SSL IPSEC S/MIME protocols
VPNs site-to-site and nomadic virtual private networks
4 - LA SÉCURITÉ DES SYSTÈMES D’EXPLOITATION
5 - LA SÉCURITÉ DES APPLICATIONS AVEC EXEMPLE D’ARCHITECTURES
6 - LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE
Copyright 2024 Service SI Global Business Group. Tout droit réservé