Date et heure de dépôt : 15/03/2017 10:02:12
Formation négociée : 13524
Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 27.
2 jours pour
Définir et créer une zone de sécurité
Installer et exploiter la paire de détection d’intrusion ACID/SNORT sur des systèmes Linux
Utiliser le scanner de vulnérabilité NESSUS afin de repérer des faiblesses potentielles du réseau
Installer et configurer divers outils de sécurité afin de réaliser un scanner de vulnérabilité et une surveillance du système de fichiers
Implémenter la sécurité hôte, comprenant le renforcement du système d’exploitation
Implémenter des architectures sécurisées en utilisant les modèles de sécurités basées sur le principe de la zone
Identifier les risques d’exposition et implémenter les étapes nécessaires sur un serveur Linux afin de réduire les risques liés aux applications
Caractériser le flux de données des applications se rapportant au courrier électronique, aux applications DNS ainsi qu’aux services Internet sur un serveur Web
Implémenter des techniques de filtrage dynamique sur un pare-feu
Installer, configurer et tester le système IDS Snort sur Red Hat Linux
Créer un tunnel VPN
Descriptif
Vous souhaitez installer et administrer vous même vos dispositifs de sécurité réseau pour un coût modéré ?
Aujourd’hui les principales briques de votre sécurité réseau sont disponibles gratuitement, mais nécessitent pour leur mise en œuvre la pratique des environnements linux/unix, une formation initiale à ces outils et une mise à jour fréquente. Ce cours vise a vous donner les éléments vous permettant de vous lancer.
En tant que professionnel de la sécurité, vous savez très bien qu’avoir du succès signifie tenir continuellement le pas avec les pirates en ce qui concerne le savoir et les outils utilisables dans ce domaine. Vous profiterez en outre du bénéfice supplémentaire offert par les références à :
Des outils de détection d’intrusion hôte et d’intrusion réseau pour Linux
Des outils servant à vérifier la vulnérabilité
Des outils anti-piratage
Des documents techniques sur les attaques de piratage, la gestion de réseau et la sécurité
Les grandes lignes d’une stratégie de sécurité
Des outils de gestion Linux
Piratage éthique et outils de pénétration
Pré-requis
Avoir suivi le cours SEC ou avoir des connaissances équivalentes et avoir travailler sous Linux.
Déroulement du stage
Définition d’une politique de sécurité simple
1.1 Plans d’adressage Zones de sécurité
1.2 Définition des principaux services autorisés
1.3 Définition des mobiles
1.4 Définition des extranets
Définition d’un périmètre
2.1 Installation, durcissement des bastions : compiler vous-même / distributions ?
2.2 Mise en place d’un cluster iptables avec heartbeat
Définition d’une DMZ d’hébergement
3.1 Revue des options de sécurité du serveur web apache
3.2 Revue des options de sécurité du serveur de mail postfix
Définition d’une DMZ technique
4.1 Revue des options de sécurité du serveur de nom bind
4.2 Revue des options de terminaison vpn
Serveur proxy cache web squid / squid guard
5.1 Installation, équilibrage de charge
5.2 Transparence http
5.3 Filtrage d’url squidguard
Détection d’intrusion et gestion des logs
6.1 Positionnement de la détection d’intrusion
6.2 Revue de Snort/Prelude
6.3 Concentration de logs sur syslog
Maintenance
7.1 Mise à jour automatique des serveurs : pour/contre
7.2 Gestion des backups
7.3 Réaction à Intrusion
Support de cours
Le support de cours est en Français.
Les ingénieurs responsables de la sécurité de réseau, les gestionnaires et administrateurs responsables de la stratégie de sécurité sur des réseaux complexes, de la conception et de l’implémentation de ces réseaux.
Sécurité en Open-source