Déposer une
demande de formation
Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.

Votre demande sera transmise de manière anonyme et vous pourrez sélectionner parmi les propositions commerciales, la plus intéressante !

Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 27.

Information sur la formation

Référence interne de la formation : SE003-OSSEC

2 jours pour
Définir et créer une zone de sécurité
Installer et exploiter la paire de détection d’intrusion ACID/SNORT sur des systèmes Linux
Utiliser le scanner de vulnérabilité NESSUS afin de repérer des faiblesses potentielles du réseau
Installer et configurer divers outils de sécurité afin de réaliser un scanner de vulnérabilité et une surveillance du système de fichiers
Implémenter la sécurité hôte, comprenant le renforcement du système d’exploitation
Implémenter des architectures sécurisées en utilisant les modèles de sécurités basées sur le principe de la zone
Identifier les risques d’exposition et implémenter les étapes nécessaires sur un serveur Linux afin de réduire les risques liés aux applications
Caractériser le flux de données des applications se rapportant au courrier électronique, aux applications DNS ainsi qu’aux services Internet sur un serveur Web
Implémenter des techniques de filtrage dynamique sur un pare-feu
Installer, configurer et tester le système IDS Snort sur Red Hat Linux
Créer un tunnel VPN
Descriptif
Vous souhaitez installer et administrer vous même vos dispositifs de sécurité réseau pour un coût modéré ?
Aujourd’hui les principales briques de votre sécurité réseau sont disponibles gratuitement, mais nécessitent pour leur mise en œuvre la pratique des environnements linux/unix, une formation initiale à ces outils et une mise à jour fréquente. Ce cours vise a vous donner les éléments vous permettant de vous lancer.
En tant que professionnel de la sécurité, vous savez très bien qu’avoir du succès signifie tenir continuellement le pas avec les pirates en ce qui concerne le savoir et les outils utilisables dans ce domaine. Vous profiterez en outre du bénéfice supplémentaire offert par les références à :
Des outils de détection d’intrusion hôte et d’intrusion réseau pour Linux
Des outils servant à vérifier la vulnérabilité
Des outils anti-piratage
Des documents techniques sur les attaques de piratage, la gestion de réseau et la sécurité
Les grandes lignes d’une stratégie de sécurité
Des outils de gestion Linux
Piratage éthique et outils de pénétration


Pré-requis
Avoir suivi le cours SEC ou avoir des connaissances équivalentes et avoir travailler sous Linux.
Déroulement du stage
Définition d’une politique de sécurité simple
1.1 Plans d’adressage Zones de sécurité
1.2 Définition des principaux services autorisés
1.3 Définition des mobiles
1.4 Définition des extranets
Définition d’un périmètre
2.1 Installation, durcissement des bastions : compiler vous-même / distributions ?
2.2 Mise en place d’un cluster iptables avec heartbeat
Définition d’une DMZ d’hébergement
3.1 Revue des options de sécurité du serveur web apache
3.2 Revue des options de sécurité du serveur de mail postfix
Définition d’une DMZ technique
4.1 Revue des options de sécurité du serveur de nom bind
4.2 Revue des options de terminaison vpn
Serveur proxy cache web squid / squid guard
5.1 Installation, équilibrage de charge
5.2 Transparence http
5.3 Filtrage d’url squidguard
Détection d’intrusion et gestion des logs
6.1 Positionnement de la détection d’intrusion
6.2 Revue de Snort/Prelude
6.3 Concentration de logs sur syslog
Maintenance
7.1 Mise à jour automatique des serveurs : pour/contre
7.2 Gestion des backups
7.3 Réaction à Intrusion
Support de cours
Le support de cours est en Français.

Clients visés :

Les ingénieurs responsables de la sécurité de réseau, les gestionnaires et administrateurs responsables de la stratégie de sécurité sur des réseaux complexes, de la conception et de l’implémentation de ces réseaux.

Mots-clés en rapport avec la formation :

Sécurité en Open-source  

Societe

Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.

Votre demande sera transmise de manière anonyme et vous pourrez sélectionner parmi les propositions commerciales, la plus intéressante !