- Date de session
Nous contacter
- Booster IT
- Catalogues Formations
- formation Cybersécurité, mise en œuvre
- OBJECTIFS PÉDAGOGIQUES
À l’issue de la formation cybersécurité, le participant sera en mesure de :
- Comprendre les risques et les menaces d’un SI
- Connaitre les différents dispositifs de sécurité
- Concevoir et réaliser une architecture de sécurité adaptée
- Mettre en place les principaux moyens de sécurisation des réseaux
- Sécuriser un système Windows et Linux
- Apprendre à utiliser les systèmes de détection d’intrusions (IDS)
- PUBLIC CONCERNÉ
Toute personne souhaitant apprendre les fondamentaux de la sécurité des SI
- PRÉREQUIS
Bonnes connaissances des systèmes d’exploitation et des réseaux informatiques
LE PROGRAMME
ENTRAÎNEMENTS
Les risques et les menaces
- Introduction à la sécurité
- La reglementation (RGPD, CNIL...)
- Identifier le vocabulaire de la sécurité informatique
- Différence entre Vers, virus, trojans, malwares et keyloggers
- Les vulnérabilités du protocole TCP/IP
- Les attaques de type ARP et IP Spoofing
- Le TCP-SYNflood, le SMURF, etc.
- Les attaques par déni de service DOS et DDOS
- La collecte de données dans un LAN
- Les vulnérabilités du protocole HTTP (SQL injection, Cross Site Scripting…)
Les architectures de sécurité
- Les dispositifs d’une architecture de sécurité
- Le rôle des zones démilitarisées (DMZ)
- Le fonctionnement des ACLs
- Le firewall « Stateless »
- Le firewall Proxy
- Le Reverse proxy, le filtrage de contenu, le cache et l'authentification
La sécurité des données
- Les bases de la cryptographie
- Les méthodes de chiffrement symétriques et asymétriques
- Les méthodes de hachage
- Les protocoles SSL/TLS et SSH
- L'importance de l'authentification
- Le certificat électronique et la signature électronique
- Les serveurs d’authentification AAA (Radius…)
La sécurité des réseaux sans fils (WiFi)
- Les limites du protocole WEP
- Les protocoles WPA et WPA2
- Les types d'attaques pour les réseaux sans fils
- L’attaque Man in the Middle avec rogue AP
La sécurité des échanges
- Le protocole IPSec
- Etudier les modes tunnel et transport
- Les phases IPSec (SA, IKE, ISAKMP, ESP, AH...)
- Les attaques sslstrip et sslsnif
Sécuriser les systèmes d’exploitation
- Sécuriser les systèmes Windows et Linux
- La gestion des comptes et des autorisations
- Les étapes de configuration réseau et audit
- Les méthodes de gestion des services et du réseau
- Les systèmes de gestion des fichiers sous Linux
Les outils de détection
- Identifier les outils et techniques disponibles
- Le fonctionnement les outils de tests d'intrusion
- Les outils de détection temps réel IDS-IPS
- Identifier les outils de supervision et administration réseau
- La veille technologique
Ces formations qui pourraient vous intéresser
PRÊT À FAIRE LE GRAND SAUT ET ÉCHANGER SUR VOTRE PROJET
Nos équipes vous recontacteront pour échanger sur vos besoins en formation.
- Date de session
Nous contacter
Étiqueté cyber