Logo Esic
Formation sécurité systèmes et réseaux, niveau 2

Formation sécurité systèmes et réseaux, niveau 2

Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.

4 Jours (28 Heures)

IntermediaireA partir de2 666.67 €
Cliquez iciInscrivez-vous à cette formationEn 2 minutes et avec votre cpf

En ligne ou Dans nos locaux ou Dans vos locaux

Dernière mise à jour: Lundi, 17 Juin 2024

S'inscrire

Objectifs de la formation

  • Mesurer le niveau de sécurité du système d'information
  • Utiliser des outils de détection d'intrusions, de détection de vulnérabilités et d'audit
  • Renforcer la sécurité du système d'information
  • Connaitre le fonctionnement d’une architecture AAA (Authentication, Autorization, Accounting)
  • Mettre en œuvre SSL/TLS

Equipe pédagogique

Nos formations dont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Pré requis pour cette formation

  • Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise. Ou connaissances équivalentes à celles apportées par le stage Sécurité systèmes et réseaux, niveau 1

Programme de la formation

Rappels

  • Le protocole TCP/IP.
  • La translation d'adresses.
  • L'architecture des réseaux.
  • Le firewall : avantages et limites.
  • Les proxys, reverse-proxy : la protection applicative.
  • Les zones démilitarisées (DMZ).

Les outils d'attaque

  • Paradigmes de la sécurité et classification des attaques.
  • Principes des attaques : spoofing, flooding, injection, capture, etc.
  • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
  • Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.

Travaux pratiques

  • Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof.

La cryptographie, application

  • Les services de sécurité.
  • Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Certificats et profils spécifiques pour les divers serveurs et clients (X509).
  • Protocole IPSEC et réseaux privés virtuels (VPN).
  • Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.

Travaux pratiques

  • Prise en main d'openssl et mise en œuvre d'OpenPGP. Génération de certificats X509 v3.

Architecture AAA (Authentication, Autorization, Accounting)

  • Le réseau AAA : authentification, autorisation et traçabilité.
  • One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
  • La place de l'annuaire LDAP dans les solutions d'authentification.
  • Les module PAM et SASL.
  • Architecture et protocole Radius (Authentication, Autorization, Accounting).
  • Les attaques possibles.
  • Comment se protéger ?

Travaux pratiques

  • Attaque d'un serveur AAA.

Détecter les intrusions

  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (Web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillé de SNORT.

Travaux pratiques

  • Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

Vérifier l'intégrité d'un système

  • Les principes de fonctionnement.
  • Quels sont les produits disponibles ?
  • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
  • L'audit de vulnérabilités.
  • Principes et méthodes et organismes de gestion des vulnérabilités.
  • Site de référence et panorama des outils d'audit.
  • Définition d'une politique de sécurité.
  • Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).

Travaux pratiques

  • Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web.

Gérer les événements de sécurité

  • Traitement des informations remontées par les différents équipements de sécurité.
  • La consolidation et la corrélation.
  • Présentation de SIM (Security Information Management).
  • Gestion et protocole SNMP : forces et faiblesses de sécurité.
  • Solution de sécurité de SNMP.

Travaux pratiques

  • Montage d'attaque SNMP.

La sécurité des réseaux WiFi

  • Comment sécuriser un réseau WiFi ?
  • Les faiblesses intrinsèques des réseaux WiFi.
  • Le SSID Broadcast, le MAC Filtering, quel apport ?
  • Le WEP a-t-il encore un intérêt ?
  • Le protocole WPA, première solution acceptable.
  • Implémentation WPA en mode clé partagée, est-ce suffisant ?
  • WPA, Radius et serveur AAA, l'implémentation d'entreprise.
  • Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?
  • Injection de trafic, craquage de clés WiFi.

Travaux pratiques

  • Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI.
  • Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité.

La sécurité de la téléphonie sur IP

  • Les concepts de la voix sur IP. Présentation des applications.
  • L'architecture d'un système VoIP.
  • Le protocole SIP, standard ouvert de voix sur IP.
  • Les faiblesses du protocole SIP.
  • Les problématiques du NAT.
  • Les attaques sur la téléphonie sur IP.
  • Quelles sont les solutions de sécurité ?

La sécurité de la messagerie

  • Architecture et fonctionnement de la messagerie.
  • Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
  • Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).
  • Les acteurs de lutte contre le SPAM.
  • Les méthodes, architectures et outils de lutte contre le SPAM.
  • Outils de collecte des adresses de messagerie.
  • Les solutions mises en œuvre contre le SPAM.

Votre profil pour cette formation

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Modalités et délais d'accès

  • Le délai d'accès moyent pour cette formation est de 2 Semaines
  • Merci d’utiliser le formulaire de contact ou nous joindre par téléphone ou mail pour l’organisation de votre formation.

Ressources pédagogiques

  • Méthode participative
  • Étude de cas / Mise en situation.
  • Exposé et réflexion sur ses propres projets
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur

Moyens d'évaluation

  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée :Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Questionnaire de satisfaction à chaud en fin de formation, et à froid à mois
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Certificat de réalisation de l’action de formation.

Pour les personnes à mobilité reduite

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.

Prérequis techniques

Pour suivre cette formation à distance vous aurez besoin

  • D'un Mac ou d'un PC
  • Une Connexion internet stable
  • Un Navigateur Web récent
  • De Teams ou de Zoom
  • Du logiciel enseigné ou à utiliser installé

Dans nos locaux nous mettrons à votre disposition tout le nécessaire.

Dans vos locaux nous conviendrons du nécessaire à mettre en place pour le bon déroulé de cette formation.

Méthodes et moyens pédagogiques

Pour le suivi de l'exécution et d'évaluation vous serez accompagnés par notre équipe pédagogique et technique sous la supervision de Madame Michèle ELBAZ.

 

En amont de la formation, notre conseiller formation réalise avec vous un entretien permettant de déterminer vos attentes concernant la formation.

 

Les horaires et le rythme sont à votre convenance ou à convenir avec notre équipe pédagogique.

 

Si nécessaire, pendant la formation vous aurez des exercices pratiques et/ou mises en situation.

 

A la fin de la formation nous vous mettons à disposition en ligne des documents et supports. Vous aurez un certificat de réalisation de la formation.

 

Nous vous transmettrons un questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois. 
Nous vous transmettrons un  questionnaire d’auto-évaluation en fin de formation) et/ou passage de la certification (en conditions d’examens ou en télésurveillance après la formation)

 

Pour toute formation certifiante, vous aurez à la plateforme de certification. 

Formation sensibilisation à la cybersécurité

Formation sensibilisation à la cybersécurité
DébutantA partir de840 €

Formation sensibilisation à la cybersécurité

Formation script shell
DébutantA partir de1 700 €

Formation script shell

Formation script et shell
DébutantA partir de1 700 €

Formation script et shell

Formation sécurité systèmes et réseaux, niveau 1

Formation sécurité systèmes et réseaux, niveau 1
DébutantA partir de2 666.67 €

Formation sécurité systèmes et réseaux, niveau 1

Formation expert en systèmes d'information et sécurité

Formation expert en systèmes d'information et sécurité
DébutantA partir de2 790 €

Formation expert en systèmes d'information et sécurité

Formation administrateur d'infrastructures sécurisées

Formation administrateur d'infrastructures sécurisées
DébutantA partir de8 500 €

Formation administrateur d'infrastructures sécurisées

Formation windows et sécurité

Formation windows et sécurité
DébutantA partir de2 100 €

Formation windows et sécurité

Formation la cryptographie et son application concrete
DébutantA partir de1 400 €

Formation la cryptographie et son application concrete

Formation sécurisation de l'espace professionnel

Formation sécurisation de l'espace professionnel
DébutantA partir de2 100 €

Formation sécurisation de l'espace professionnel

Voir toutes nos formations

Bienvenue sur le site

esic online

Nous utilisons plusieurs services de mesure dàaudience et de comportement sur notre site. Ces services nous permettent d'améliorer celui-ci.

Lire notre politique de confidentialité