JDN > Formations professionnelles > Conception et Développement > Architecture des systèmes d'information > Formation UMTS : évolution du standard 3GPP




Formation UMTS : évolution du standard 3GPPInformations pratiquesCentre de formation Telecom ParisTech (ENST)

 Formation UMTS : évolution du standard 3GPP


 Telecom ParisTech (ENST), PARIS
 Formation inter entreprise / intra entreprise


Objectif Acquérir une vision globale des problèmes de sécurité liés aux réseaux. Maîtriser les concepts sous-jacents aux solutions applicables. Disposer des bases nécessaires pour sécuriser une connexion internet. Avoir une vue d'ensemble des aspects sécurité liés à la problématique d'interconnexion du système d'information d'une entreprise avec les réseaux.
Contenu Concepts fondamentaux et contexte de l'internet
* Rappels sur TCP/IP, problèmes de sécurité sur l'internet. Origine des failles. Risques et menaces : ex. de sites web piratés, pertes d'image, pertes financières. Présentation d'études réalisées par le SANS/FBI
* Évolution du mode d'attaques
* Organigramme typique d'une attaque
* Statistiques sur les attaques réalisées
* Évolution du piratage et futur de la sécurité sur internet Attaques réseaux
* Différents types d'attaques : IP, spoofing, man
-in
-the
-middle, ARP
* Spoofing, écoutes frauduleuses, hijacking, dénis de services par consommation de bande passante ou de ressources
* Technologies de prise d'empreintes : passive et active. Les attaques par déni de service distribué
* Exemple pratique : démonstration de prise d'empreinte sur un système du réseau informatique Pare
-feux et architectures de sécurité
* Problématique des architectures de sécurité
* Exemples d'architectures sécurisées
* Pare
-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection)
* Acteurs majeurs du marché des pare
-feux réseaux : comparaison entre produits commerciaux et produits non commerciaux, critères de choix d'un pare
-feu réseau
* Exemple de configuration d'un pare
-feu réseau. Évolutions des pare
-feux. Zone démilitarisée DMZ Systèmes de détection d'intrusion (IDS)
* Principes de mise en œuvre
* Différentes technologies
* Bénéfices et inconvénients
* Exemples et démonstrations de produits du marché Protocoles de sécurité réseau
* Contextes IPv4 et IPv6
* Protocole SSL : rôle et fonctionnement
* Handshake, record, alert et change
* Cipher Spec, attaques, dimensionnement et coûts
* IPsec : principe de fonctionnement, mise en œuvre, architecture, modes de fonctionnement, protocoles AH/ESP, gestion des clés dans IPsec (ISAKMP, OAKLEY, SKEME), association de sécurité
* Base de données
- Base de politique de sécurité
* IKE : rôle, mode de fonctionnement, interfonctionnement avec IPsec
* Réseaux privés virtuels (VPN) : typologie des réseaux VPN, architectures et protocoles PPTP et L2TP, solutions techniques, état de l'art et analyse
* Exemples et démonstrations Sécurité des réseaux sans fil
* Sécurité des réseaux sans fil : généralités
* Sécurité des WLAN de type 802.11 (contrôle d'accès, WEP, etc.)
* Norme de contrôle d'accès IEEE 802.1x
* Sécurité Bluetooth
* Problématique des VPN sur WLAN
* Démonstration de connexion à un réseau sans
-fil IEEE 802.11 Sécurité et mobilité dans les réseaux
* Systèmes radiomobiles : du GSM à l'UMTS
* Sécurité de l'internet mobile, de la mobilité personnelle sur IP
* Convergence et mobilité internet Audit technique de sécurité
* But et déroulement d'un audit de sécurité
* " Pen Test " (Audit intrusif)
* Audit sur site
* Méthode d'audit
* Démonstrations : exemples et mise en œuvre d'outils d'aide aux audits techniques de sécurité : Nmap, Nessus etc. Synthèse et conclusion
Niveau requis Une connaissance des bases de la sécurité est souhaitable pour tirer le meilleur profit de ce stage.
Coût 1450 euros (Restauration comprise)
Durée de la formation 3 jours

 

Mise à jour le 18 Janvier 2011 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google