Formation basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées.
Chaque situation est étudiée au cas par cas afin de mettre en place les dispositions nécessaires. Nous laissons la possibilité à chaque stagiaire de nous faire part de leur(s) besoin(s) spécifiques avant l’inscription en formation par le biais d'un formulaire dédié. Nous avons à coeur l'accessibilité de la formation professionnelle pour tous, aussi, nous mettrons en oeuvre tous les moyens nécessaires afin d'accueillir les personnes à mobilité réduite ou ayant un handicap particulier.
Public visé : Tout public
Format : Présentiel
Pré-requis : Aucun
Modalités et délai d'accès : Échanges de mails, Entretien oral
Modalités d'évaluation : Mises en situation
Rythme : Sur mesure, Sur mesure
Niveau de Formation : D - Autre formation professionnelle
Tarif formation HT : 0,00 €Sur devis
5.0 jour(s)
35.0 heure(s)
Résumé du programme
J1 : Architecture réseau Le périmètre (réseaux, systèmes d’exploitation, applications) - les bonnes pratiques – les outils – l’adressage IP TP : maquettage réseau avec Cisco Packet tracer Les acteurs et les différents types d’attaques : Hacker (White, Black, Gray), responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité Les intrusions de niveau 2 ‘commutateurs et AP) et niveau 3 (IP Spoofing, DDOS, Man in the Middle…)
Comprendre le rôle et les types de pare-feu Connaître le but de la protection d’accès réseau (NAP) Comprendre l’isolation réseau (VLAN, IPsec,) Comprendre la sécurisation des protocoles et les types d’attaques courants TP : mise en place d’une infrastructure virtualisée de test avec DMZ • Pare-feu PFSense • Windows server 2019 (AD-DS) • Windows 10 • Server Web Debian (DMZ)
J3 : Sécurisation des serveurs – enjeux – logiciels et monitoring Les Protocoles : ARP ; TCP/IP ; APIPA ; DHCP ; DNS… Protection des attaques logiques : les antivirus, les anti spyware, le concept NAC Protection des attaques applicatives : hardening des plateformes Microsoft et Unix, validations des applicatifs Monitoring et prévention TP : Sécurisation de l’infrastructure virtualisée de test avec DMZ • Installation d’IDS et IPS sur PFSense • Sécurisation d’un serveur Windows (Best Pratices – PingCastle) • Sécurisation d’un serveur Web Linux (AntiRootkit – Fail2Ban – Antimalware – Antivirus • Compréhension des files de log et des attaques (Pare Feu, IDS, IPS)
J4 : Sécurisation des réseaux sans fil Exemples de Mise en place d’un réseau sans fil Les protocoles et la sécurisation d’un réseau sans fil – les clés WPA2 – le Serveur Radius TP : Mise en place d’un réseau sans fil – réseau invité
J5 : Les VPN (réseau privé virtuel) site à site et nomade – les certificats TP : Mise en place d’un réseau VPN avec OpenVPN sur PFSense • Installation d’OpenVPN sur PFSense • Mise en place des certificats • Configuration d’OpenVPN pour utilisation site to roadwarrior • Installation d’OpenVPN sur PFSense pour utilisation site to site