Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Module 1 : Introduction à Network Security
- Topologie des réseaux ; types de réseaux et modèle OSI
Module 2 : Protocoles de réseau
- Protocoles de réseau : SLIP ; PPP ; ARP ; RARP ; IGMP ; ICMP ; SNMP, HTTP
- IP : attaques et contre-mesures
- TCP, UDP : Attaques et contre-mesures
- FTP, TFTP, TELNET, SMTP : vulnérabilités
Module 3 : Politique de sécurité
- Qu'est-ce qu'une politique de sécurité ?
- Qu'est-ce qui définit une bonne politique de sécurité ?
- Structure de la politique de sécurité
- Développement et mise en œuvre des politiques de sécurité
- Exigences d'une politique de sécurité efficace
Module 4 : Sécurité physique
- Menaces pour la sécurité physique
- Serrures et clés
- TEMPEST
- Sécurité incendie : Suppression des incendies, systèmes d'émission de gaz
- Sécurité des ordinateurs portables : Contre-mesures de sécurité physique
- Biodispositifs métriques
- Sécurité des PC : Démarrage Access
Module 5 : Attaques de réseau
- Actuel Statistics
- Définition des termes : Menaces, attaque et exploitation
- Classification des pirates et des attaques
- Spoofing ; Spamming ; Eaves Dropping ; Phishing ; War Dialing ; Password Cracking
- Défiguration de pages web ; SQL Injection ; écoute électronique ; débordement de mémoire tampon
- Conduite de guerre ; craie de guerre ; vol de guerre
- Attaques par déni de service (DOS) et DOS distribué
Module 6 : Système de détection d'intrusion
- Caractéristiques des IDS
- IDS basé sur l'hôte Vs IDS basé sur le réseau
- Méthodes de détection IDS ; types de signatures
- Système de prévention des intrusions
- IDS Vs IPS
- Outil IPS
Module 7 : Pare-feu
- Gestion des menaces et tâches de sécurité
- Protection contre le piratage
- Centralisation et Documentation
- Protection multicouche des pare-feux
- Filtrage des paquets et filtrage des paquets avec état d'alerte (Stateful Packet Filtering)
- DMZ à pare-feu multiples
- Pare-feu spécialisés et pare-feu inversés
Module8 : Filtrage de paquets et serveurs proxy
- Traduction d'adresses de réseau
- Passerelle de la couche application et proxy
- Réseau privé virtuel et processus d'authentification
Module 9 : Hôte Bastion et pots de miel
- Hôte Bastion
- Honeypots et Honeynet
Module 10 : Durcissement des routeurs
- Systèmes d'exploitation du travail sur Internet (IOS)
- Dépannage d'un routeur
- Durcissement d'un routeur
- Composants de la sécurité des routeurs
- Sécurité des routeurs : outils de test
Module 11 : Renforcer la sécurité des systèmes d'exploitation
- Sécurité de Windows
- Objets et permissions
- Permissions du système de fichiers NTFS
- Active Directory
- Authentification et sécurité Kerberos
- Sécurité IP
- Linux
Module 12 : Patch Management
- Red Hat Étapes d'installation de l'utilitaire Up2date Patch Management
- Microsoft Patch Management Processus et services de mise à jour de Windows
- Patch Management Outils : Qchain
- Outil de la rustine Management : Microsoft Baseline Security Analyzer
- Autres outils du Patch Management
Module 13 : Application Security
- Sécuriser les applications Web
- IPSec et sécurité SSL
- Rédaction Secure Code ; Meilleures pratiques
- Sécurité de l'administration à distance
Module 14 : Sécurité du Web
- Dispositifs et conception du réseau
- Modification des adresses réseau
- Autorisation du client et transmissions sécurisées du client
- Applications portables
- Détection des codes malveillants
- Paramètres de sécurité du navigateur
- Interface de passerelle commune (CGI)
- Validation des données d'entrée des applications Web et débordements de mémoire tampon
Module 15 : Sécurité du courrier électronique
- Composants d'un Email
- Protocoles de courrier électronique
- Risques liés à la sécurité du courrier électronique
- Comment se défendre contre les risques de sécurité du courrier électronique
Module 16 : Cryptage
- Pare-feu Mise en œuvre du chiffrement
- Maintien de la confidentialité
- Certificats numériques
- Clés publiques et privées (y compris PGP)
- Choisir la taille des clés
- Analyse des schémas de chiffrement les plus courants, y compris IPSEC
Module 17 : Réseaux privés virtuels
- Protocoles de tunnelage VPN
- PPTP et L2TP
- Sécurité des VPN
Module 18 : WLAN
- Types de réseaux sans fil
- Antennes
- Normes WLAN
- BlueTooth et Ultra Wideband
- Outil de description WEP (Air Snort et WEPCrack)
- Sécurité WLAN ; WPA ; TKIP ; WTLS
- Méthodes EAP
- Advanced Encryption Standards (AES) ; DES ; RSA Encryption
- RADIUS ; Authentification multifactorielle
- Sécurité mobile par le biais de certificats
- Certificat Management via PKI
Module 19 : Créer une tolérance aux pannes
- Network Security : Tolérance de panne
- Pourquoi créer une tolérance aux pannes ?
- Planification de la tolérance aux pannes
- Raisons des défaillances du système
- Mesures préventives
Module 20 : Réponse aux incidents
- Qu'est-ce qu'un incident ?
- Procédure étape par étape
- Gestion des incidents
- Qu'est-ce qu'une réponse à un incident ?
- Approche en six étapes de la gestion des incidents (méthodologie PICERF)
- Équipe de réponse aux incidents
Module 21 : Planification et reprise après sinistre
- Qu'est-ce qu'une reprise après sinistre ?
- Planification de la reprise après sinistre
- Business Processus de planification de la continuité
- Prévention des catastrophes
Module 22 : Évaluation de la vulnérabilité du réseau
- L'évaluation de la vulnérabilité
- Goes méthodes d'évaluation de la vulnérabilité
- Méthodologie d'évaluation de la vulnérabilité du réseau :
- Sélection des outils d'évaluation de la vulnérabilité
Pré requis
Aucune condition particulière n'est requise pour participer à ce cours.
35 Heures
Nos clients témoignent (1)
Le formateur avait une excellente connaissance de fortigate et a très bien transmis le contenu. Merci beaucoup à Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Formation - FortiGate 7.4 Administration
Traduction automatique