Défendre le périmètre réseau contre les Cyberattaques

Formation #2010 - 4 jours

Les entreprises continuent de se fier à Internet pour la communication et l'accès aux données entre collaborateurs, fournisseurs et partenaires. Cette formation Sécurité vous apporte un entraînement pour donner aux professionnels de l'informatique les compétences requises pour mettre en œuvre et gérer les éléments clés d'un réseau sécurisé.

  • Fortifier votre périmètre réseaux pour fournir une défense intégrée
  • Prévenir ou réduire les effects des attaques réseau avec un pare-feu
  • Détecter et répondre aux attaques réseau avec les systèmes de détection et de prévention d'intrusion (IDS/IPS) et concevoir, installer et configurer des réseaux privés virtuels (VPN) sécurisés
  • Minimiser l'impact des attaques par déni de service (DoS)

  • Rechercher des ports ouverts dans les réseaux
  • Définir une liste de contrôle d'accès (ACL) grâce à un routeur avec filtrage par paquets
  • Détourner les attaques avec un système IDS/IPS intégré
  • Sécuriser les communications avec un VPN IPsec
  • Se défendre contre les attaques DoS

Les professionnels de la sécurité recherchant une connaissance et des capacités pour fortifier le périmètre de réseau et fournir une défense intégrée.

Il est recommandé aux participants d'avoir des connaissances élémentaires en matière de sécurité du niveau de la formation 468, Sécurité système et réseau : Les fondamentaux. Une connaissance pratique de TCP/IP et de l'architecture serveur client est utile.

Définir des principes de sécurité

  • S'assurer de la confidentialité, de l'intégrité et de la disponibilité des données (CIA)
  • Évaluer les techniques de défense
  • Définir une position de sécurité générique

Développer une stratégie de sécurité

  • Équilibrer les risques et les exigences métier
  • Identifier vos objectifs en assurance de l'information
  • Choisir des technologies de sécurité
  • Déterminer le type de pare-feu adéquat
  • Sélectionner/mettre en application le système d'exploitation
  • Virtualiser un pare-feu

Configurer le pare-feu de sorte qu'il prenne en charge les services sortants

  • Prendre en charge des services simples : HTTP, SMTP
  • Filtrer le contenu dangereux et gérer le trafic chiffré
  • Gérer les services complexes : VoIP, audio et vidéo

Fournir des services externes de façon sécurisée

  • Mettre en œuvre des serveurs accessibles au public
  • Créer une architecture de zone démilitarisée
  • Prendre en charge le courrier SMTP

Permettre l'accès aux services internes

  • Personnaliser le DNS pour les architectures du pare-feu
  • Configurer la translation d'adresse réseau
  • Développer des listes d'accèspour les applications de serveurs clients
  • Détections des anomalies et des mauvaises utilisations
  • Analyse avancée

Déployer un IDS

  • Placer l'IDS du réseau (NIDS) au sein de l'architecture du réseau
  • Exploiter des captures en mode discret

Détecter les intrusions dans l'entreprise

  • Concevoir une hiérarchie IDS multicouche
  • Gérer l'IDS distribué
  • Déployer un IDS hôte sur les serveurs critiques

Interpréter les alertes

  • Vérifier l'exploitation de l'IDS
  • Minimiser les faux positifs et négatifs
  • Valider les événements IDS et reconnaître les attaques

Arrêter les intrus

  • Exploiter les réponses actives de l'IDS
  • Snipping une session TCP
  • Contrôler l'accès avec une mise à jour du pare-feu
  • Arrêter les paquets avec Gateway IDS (GIDS)

Créer des tunnels VPN

  • Tunnels obligatoires vs. tunnels volontaires
  • Prendre en charge les utilisateurs à distance avec les tunnels au niveau de la couche 2, connecter des sites à distances avec des tunnels au niveau de la couche 3

Appliquer une protection cryptographique

  • Vérifier l'intégrité du message avec le hachage
  • S'assurer de la confidentialité avec le chiffrement symétrique
  • Échanger les clés symétriques avec le chiffrement asymétrique
  • Gérer les certificats numériques avec les PKI

Configurer les VPN des utilisateurs à distance

  • Déployer le logiciel client
  • Exploiter le protocole de tunnellisation de niveau 2 (L2TP)
  • Protéger les tunnels L2TP avec IPsec Transport Mode

Créer des VPN site à site

  • Utiliser des concentrateurs VPN et des routeurs VPN
  • Appliquer IPsec en mode tunnel
  • Évaluer les protocoles de tunneling

Réduire l'impact des attaques par déni de service (DoS)

  • Minimiser les attaques à partir d'une connexion avec les IPS
  • Blackholing et sinkholing
  • Mettre en œuvre un système de défense par déni de service (DoS)
  • Blacklister les sites et les plages d'adresse susceptibles d'attaquer

Architectures du périmètre

  • Intégrer l'IDS et les VPN dans l'architecture de votre pare-feu
  • Positionner des serveurs accessibles en externe
  • Surveiller et contrôler des réseaux sans fil

Sessions planifiées inter-entreprises

Inscrivez-vous à une de nos sessions en sélectionnant un mode de suivi :

24 octobre 2017 - 2220 € - À Paris ou À distance

Aucune session ne vous convient ? Faites-nous part de vos disponibilités dans votre demande de devis.

Demander un devis

Intra-entreprise

Organisez cette formation Learning Tree sur votre lieu de travail avec notre solution intra-entreprise.

Demander un devis

Financez votre formation

  • Programmes Visa Société et Passeport
  • Réduction Return to Learn

Pour en savoir plus, cliquez ici.

Votre formation à distance et en direct

Sans frais supplémentaires, depuis tout lieu possédant une connexion Internet, connectez-vous en temps réel et en direct à une session dispensée par nos formateurs grâce à AnyWare™, la plateforme de formation en distanciel de Learning Tree.

Notre catalogue

Vous souhaitez parcourir toute notre offre de formation ultérieurement ?

Téléchargez notre catalogue

Suivez une formation Learning Tree et profitez des avantages de SUPINFO International University !

Pour toute formation que vous aurez suivi chez Learning Tree, SUPINFO International University vous offre pendant un an le statut Advanced Member d'une valeur de 250€.
Ce statut privilégié vous permettra de profiter de ressources pédagogiques sélectionnées par SUPINFO :

* Services disponibles prochainement.