Formation Sécurité systèmes et réseaux

niveau 2 :

cette formation avancé vous permettra de mesurer le niveau de sécurité de votre Système d'Information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins.

Objectifs pédagogiques :

  • Mesurer le niveau de sécurité du système d'information
  • Utiliser des outils de détection d'intrusions, de détection de vulnérabilités et d'audit
  • Renforcer la sécurité du système d'information
  • Connaitre le fonctionnement d’une architecture AAA (Authentication, Autorization, Accounting)
  • Mettre en œuvre SSL/TLS
  • Tp :De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi.

Programme de formation

1Rappels:

  • Le protocole TCP/IP.
  • La translation d'adresses.
  • L'architecture des réseaux.
  • Le firewall : avantages et limites.
  • Les proxys, reverse-proxy : la protection applicative.
  • Les zones démilitarisées (DMZ).

2Les outils d'attaque:

  • Paradigmes de la sécurité et classification des attaques.
  • Principes des attaques : spoofing, flooding, injection, capture, etc.
  • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
  • Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
  • Tp :Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof.

3Détecter les intrusions:

  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (Web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillé de SNORT.
  • Tp :Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

4Architecture AAA (Authentication, Autorization, Accounting):

  • Le réseau AAA : authentification, autorisation et traçabilité.
  • One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
  • La place de l'annuaire LDAP dans les solutions d'authentification.
  • Les module PAM et SASL.
  • Architecture et protocole Radius (Authentication, Autorization, Accounting).
  • Les attaques possibles.
  • Comment se protéger ?
  • Tp :Attaque d'un serveur AAA.

5La cryptographie, application:

  • Les services de sécurité.
  • Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Certificats et profils spécifiques pour les divers serveurs et clients (X509).
  • Protocole IPSEC et réseaux privés virtuels (VPN).
  • Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.
  • Tp :Prise en main d'openssl et mise en œuvre d'OpenPGP. Génération de certificats X509 v3.

6Vérifier l'intégrité d'un système:

  • Les principes de fonctionnement.
  • Quels sont les produits disponibles ?
  • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
  • L'audit de vulnérabilités.
  • Principes et méthodes et organismes de gestion des vulnérabilités.
  • Site de référence et panorama des outils d'audit.
  • Définition d'une politique de sécurité.
  • Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).
  • Tp :Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web.

7Gérer les événements de sécurité

  • Traitement des informations remontées par les différents équipements de sécurité.
  • La consolidation et la corrélation.
  • Présentation de SIM (Security Information Management).
  • Gestion et protocole SNMP : forces et faiblesses de sécurité.
  • Solution de sécurité de SNMP.
  • Tp :Montage d'attaque SNMP.

8La sécurité des réseaux WiFi:

  • Comment sécuriser un réseau WiFi ?
  • Les faiblesses intrinsèques des réseaux WiFi.
  • Le SSID Broadcast, le MAC Filtering, quel apport ?
  • Le WEP a-t-il encore un intérêt ?
  • Le protocole WPA, première solution acceptable.
  • Implémentation WPA en mode clé partagée, est-ce suffisant ?
  • WPA, Radius et serveur AAA, l'implémentation d'entreprise.
  • Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?
  • Injection de trafic, craquage de clés WiFi.
  • Tp :Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité.

9La sécurité de la téléphonie sur IP:

  • Les concepts de la voix sur IP. Présentation des applications.
  • L'architecture d'un système VoIP.
  • Le protocole SIP, standard ouvert de voix sur IP.
  • Les faiblesses du protocole SIP.
  • Les problématiques du NAT.
  • Les attaques sur la téléphonie sur IP.
  • Quelles sont les solutions de sécurité ?

10La sécurité de la messagerie:

  • Architecture et fonctionnement de la messagerie.
  • Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
  • Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).
  • Les acteurs de lutte contre le SPAM.
  • Les méthodes, architectures et outils de lutte contre le SPAM.
  • Outils de collecte des adresses de messagerie.
  • Les solutions mises en œuvre contre le SPAM.

Notre priorité

Formation flexible

Vous souhaitez actualiser vos connaissances ou acquérir un diplôme ? Choisissez parmi les différentes formations en informatique le cours qui vous convient, à vos rythme, tout au long de vos formation.

Qualités requises

L’informatique est un outil majeur de stratégie et de compétitivité. Il est devenu indispensable aux entreprises et au grand public... Profitez des conseils avec nous pour bien maîtriser l’informatique.

Formation à distance

Il est possible de devenir webmaster, webdesigner ou référenceur... Profitez avec notre centre des formations diplômantes et certifiantes à distance pour s’orienter aux métiers du web.

prix compétitifs

Depuis la création de notre centre, nous ne cessons de développer nos connaissances pour assurer de formation performante avec un prix abordable, raisonnable et particulièrement avantageux.



Tarification et déroulement

Formation Accélérée

3200 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 32 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Horaire : Flexible selon votre disponibilité et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 4 jours ou bien répartir votre heures selon votre rythme, votre engagement

Formation Accélérée

3200 DH ≈

  • Type de formation : En groupe
  • Volume horaire : 32 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de vos inscriptions
  • Horaire : Flexible selon vos disponibilités et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 4 jours ou bien répartir vos heures selon vos rythmes, vos engagements
  • NB : le groupe est compilé par vous-même

Formation continue

800 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 32 heures
  • Durée de la formation : 4 mois
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription

Formation continue

400 DH ≈

  • Type de formation : En groupe
  • Volume horaire : 32 heures
  • Durée de la formation : 4 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation continue Accélérée

1000 DH ≈

  • Type de formation : En groupe
  • Volume horaire : 48 heures
  • Durée de la formation : 2 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : 3 séances de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits
×

Formulaire d'inscription au Competence Center

Virement Bancaire

Comment dois-je faire pour payer les frais d'inscription

Competence Center met à votre disposition des méthodes de paiement flexibles et en toute sécurité

Paiement en ligne par PayPal.

Paiement par virement bancaire (RIB : 127270211118738201000403).

Paiement en cash chez notre centre (À côté de la pharmacie Bahja sur l'avenue Mhd 5, au-dessus du café El Mamouniya).