JDN > Formations professionnelles > Réseaux, télécoms, sécurité > Télécoms > Formation Sécurité des réseaux IP




Formation Sécurité des réseaux IPInformations pratiquesCentre de formation COGICOM

 Formation Sécurité des réseaux IP


 COGICOM, Lagny-sur-Marne
 Formation inter entreprise / intra entreprise


Objectif Ce cours apporte au stagiaire les bases théoriques et pratiques de maîtrise de la politique de sécurité dans un contexte réseau IP et VoIP.
A l’issue de la formation, les stagiaires seront capable de :
- déterminer les points clefs d’une politique de sécurité,
- appréhender les menaces et les attaques internes et externes du monde des réseaux IP, les points clefs d’une politique de sécurité réseau
- comprendre les bons choix pour une architecture sécurisée, tout en conservant un bon niveau de performance
- décrire les principales vulnérabilités réseaux, décrire les principes et équipement de détections et de préventions
- différencier les différents Firewalls et leurs techniques
- déployer et administrer des firewalls.
- comprendre les spécificité des architectures sécurisée, et les impératifs de QoS,
particulièrement dans des contextes ToIP
- décrire les enjeux du codage de la voix, les solutions de cryptage
- décrire les différentes vulnérabilités des solutions VoIP / ToIP et les solutions à mettrent en place : VLAN, NAT, FireWall SIP, SBC, …
Contenu Rappels et principes
- les différentes approches des réseaux, d’OSI à INTERNET : différenciation
- spécificités des réseaux filaires et sans fils au regard de la sécurité
- les réseaux multiservices, voix, données, vidéo, la convergence
- les risques Internes et Externes
Vulnérabilités des réseaux TCP/IP
Les niveaux de vulnérabilité
- couche physique : Ethernet, point-à-point, Wi-Fi, etc.
- couche réseau : IP
- couche transport : TCP/UDP
- couche services : HTTP, DNS, FTP, SMTP, etc.
Les attaques (outils et méthodes d'intrusion TCP-IP)
- attaques passives et actives
- les attaques par le noyau (IP Spoofing, TCP-flooding, SMURF, Man In The Middle, etc.).
- les attaques par les services : DNS, HTTP, SMTP, etc.
- les virus dans le réseau de l'entreprise.
- les virus, ver, code hostile, bombe, trojan, etc.
- sniffing, tapping, smurfing, hi-jacking, flooding, cracking.
- sites majeurs de la sécurité (CERT, Security focus/bugtraq, CVE...).
Protections réseaux TCP/IP
Technologie firewall/proxy
- Externes/Interne, filtrage et firewall
Les catégories de Firewalls
- les routeurs filtrants, les ACL.
- le relais (proxy) et le reverse proxy,
- adressage privé (RFC 1918) et le masquage d'adresse : NAT PAT
- le filtrage : filtrer une application.
- les relais de filtrage dédiés/non dédiés.
- principe des firewalls, fonctions de filtrage fin.
- la mise en place de DMZ (zones démilitarisées).
- les firewalls de type "Appliance", l'approche SOHO
- la haute disponibilité et l’équilibre de charge.
- fonction et limites d’un firewall, critères de sélection.
- détection et prévention d’intrusion réseau : NIDS et NIPS
Sécurité des échanges, bases de la cryptographie
- techniques cryptographiques
- historique, terminologie, législation, principaux algorithmes connus, cryptanalyse.
Chiffrement symétrique et asymétrique
- algorithmes à clé secrète : DES, IDEA, AES
- algorithmes à clé publique : schémas sans partage de secret de Diffie & Hellman, tiers de confiance, RSA, etc.
Signature numérique
- intégrité d’un texte: empreinte
- scellement et signature électronique : MD5, MAC, MAA, SHA, SHA-1, DSS.
- mots de passe, TOKEN, carte à puce, certificats ou biométrie ?
- authentification forte : logiciels (S/KEY), cartes à puces,
- préserver la confidentialité des mots de passe.
- un exemple d'authentification sûre : SecurID.
- application de la cryptographie : schéma de confidentialité et d'intégrité, législation, produits de chiffrement
- protocoles IPSEC, SSL, SOCKS, S-HTTP, S/MIME, PGP
- évaluation des systèmes d'authentification : Radius, TACAS+, KERBEROS, etc.
- TOKENs, SMARTCARDS, cartes à puce.
- authentification par intégrité et confidentialité des données.
Architecture de sécurité
- authentification par intégrité et confidentialité des données.
- gestion de la confiance : centre distributeur de clés ISO 8732, distribution par annuaire UIT-T X509.
- les architectures à clés publiques (Public Key Infrastructure).
- le standard SSL : SSL V2, SSL V3, TLS, 40 ou 128 bits.
- serveur de certificat privé ou public.
- certifications serveurs et clients.
- gestion des certificats : de la création à la révocation.
- la gestion des identités et l’annuaire LDAP.
- architectures "3A" (authentification, autorisation, audit), SSO,
- Kerberos et les normes OSF/DCE et ECMA TACACS.
Architecture de sécurité: VPN sur Internet
- réseau privé virtuel : analyse du besoin et des technologies.
- la création de VPN (Virtual Private Network)
- les accès distants à travers l'Internet : RAS ou VPN.
- Extranet à valeur ajoutée.
- Internet et la sécurité de la messagerie d'entreprise : SPAMS,
- le standard IPSec, les extensions AH et ESP, la gestion des clés.
- les produits compatibles IPSec, l'interopérabilité entre produits.
- l'apport du protocole Radius, la gestion des profils.
Spécificité de la sécurité de la Voix sur IP (VoIP)
Fonctions et limites d'un firewall Data pour les applications voix
- concepts et définitions, protections d'un réseau par un firewall VoIP
- le filtrage et ses limites, NAT, PAT
- reconnaissance des signatures, spécificité SIP, MGCP, H323, actions sur les flux de signalisation, sur les flux RTP
Firewall VoIP, performances des réseaux et QoS VoIP
- répartition de charges, la haute disponibilité
- routeurs filtrants, firewalls à états, Proxies et firewalls VoIP
- sécurisation des flux Voix : Aboutement des flux RTP, Cryptage des flux RTP
Les dangers
- les différentes attaques DOS, backdoor Modem et VMS, War-dialing, Invite, Cancel, Bye, Move permanently, Overflood RTP, Spam, Phreaking, … Sécurité WiFi
Les fonctionnalités des firewalls VoIP
- spécificité VoIP des solutions NAT
- fonctions avancées de FireWall (blocage les attaques DOS, Black listage, sécurisation des ports - - télémaintenance, protection de la configuration…)
- exemples de mise en œuvre de la sécurité, architectures sécurités
- le traitement des logs, supervision et sécurité d'un firewall
Architecture de sécurité
- les zones démilitarisées
- interconnexion d’IPBX, VPN, IP Centrex, opérateur, rôle des Session Border Controller, protection des MGC, architectures, déploiement
- exemples de mise en œuvre
Les offres du marché
- exemples concrets, conseils pratiques et sources d'information
Niveau requis Directeurs, responsables du système d'information, ingénieurs, techniciens, administrateurs systèmes et réseaux ayant des connaissances en informatique, TCP/IP et VoIP et devant intervenir dans le déploiement de solutions de sécurisation ToIP.
Coût 1500 euros
Durée de la formation 4 jours

 

Mise à jour le 16 Avril 2009 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google