JDN > Formations professionnelles > Conception et Développement > Architecture des systèmes d'information > Formation VMware® Hacking Uncovered




Formation VMware® Hacking UncoveredInformations pratiquesCentre de formation Westcon Security

 Formation VMware® Hacking Uncovered


 Westcon Security, Courbevoie
 Formation inter entreprise / intra entreprise


Objectif - En savoir plus sur le véritable fonctionnement interne de VMware, et le comparer à des périphériques physiques et virtuels.
- Découvrir comment définir de façon sécuriser des groupes de ports et les VLAN.
- Comprendre les aspects de la sécurisation des configurations de haute disponibilité
- Distinguer les failles de dénis de service
- Examiner en profondeur les différentes couches de sécurité et explorer les méthodes de communication entre les VM et autres équipements virtuels.
- Comment rendre l'environnement virtuel le plus sécurisé possible.
- Savoir comment sécuriser un environnement VMware dans une DMZ et la façon de vous protéger contre les vulnérabilités les plus courantes d'attaque VMware.
- Rendre vos systèmes virtuelles invisibles pour les attaquants.
- Recevoir des informations approfondies sur la façon de renforcerez la sécurité des environnements ESX, et de manière exhaustive tous les aspects pour comprendre comment le faire.
- Acquérir les compétences liées à l’état de l’art de la sécurité des systèmes virtuels et renforcer ses connaissances par la réalisation d’exercices pratiques.
- Conçu et enseigné dans la perspective de comprendre comment un pirate pourrait pénétrer dans votre environnement virtuel.
Contenu Chapitre 1 - Révision et contrôle des connaissances
- Composants réseaux d'ESX
- Virtual Adaptateurs Ethernet et mode de fonctionnement
- Commutateurs virtuels et mode de fonctionnement
- Les réseaux locaux virtuels et environnement VMware
- NIC Teaming, Failover Configurations
- Couche 2 Fonctions de sécurité & File System Structure
- Gérer le réseau virtuel avec "VirtualCenter"
- Kernel, Processes, le compte et Groupes
- Permissions Linux et UNIX
- Relations d'approbation, Logs et Audit

Chapitre 2 - Tests d'intrusion 101
- Qu'est-ce qu'un test d'intrusion et les avantages
- Quel est le coût d'un Hack?
- Problématique actuelle et l'évolution des menaces
- Méthodologie de Pen Testing, types d'essais
- Management des erreurs

Chapitre 3 - Le routage et la sécurité de VMware
- Sécurité du routage
- Comment le trafic est routé entre les machines virtuelles sur les hôtes ESX
- Sécurité de VMware Infrastructure 3, Architecture
- VMware infrastructure, architecture et fonctionnalités de sécurité

Chapitre 4 - Collecte des informations, de numérisation et de dénombrement
- Quelles informations le pirate collecte?
- Méthodes pour obtenir des informations
- Définition d'empreintes, Google Hacking
- Introduction au Port Scanning & Outils
- Révisions des connaissances.

Chapitre 5 - Virtualisation de la DMZ
- Virtualiser les réseaux DMZ
- Trois types de configurations de DMZ
- Best pratice pour le déploiement de DMZ virtualisée et sécurisée

Chapitre 6 - Remote DateStore Security
- Masque et ressources de la zone SAN
- Attaque sur le Fibre Channel
- Sécurisation iSCSI, iFCP et FCIP sur réseaux IP

Chapitre 7 - Les tests d'intrusion et les outils du commerce
- Vulnérabilités réseaux et scanners
- Windows Password Cracking, désactivation de l'audit
- Alternate Data Streams
- Tunnels chiffrés
- Rootkits, Metaspoit, Fuzzers SaintExploit, Core Impact, Wireshark
- Tests d'intrusion

Chapitre 8 - Sécurisation des serveurs ESX
- Sécuriser votre ESX serveur, VMware ESX, ESXi Best Practices
- Configuration de l'ESX ESXi hôte
- VirtualCenter
- Les bases de la sécurité SAN, partie I, les préoccupations croissantes de sécurité
- Domaines de sécurité, domaine Switch-to-Switch
- Intégrité des données
- Gestion de la sécurité, Partie 2
- Fibre Channel Security Management
- Authentification et autorisation
- Gestion des configurations
- SAN Access, SAN prestations de sécurité
- Controller-based Mapping, WWN Privileged Access
- Redondance et gestion
- La distribution de programmes malveillants, capacités des malwares
- Netcat
- Executable Wrappers
- BPMTK
- Qu'est-ce que SQL injection?
- Pourquoi SQL injection?
- Attaquer un Database Servers
Niveau requis Avoir suivi le cours Virtual Infrastructure 3.5 Ultimate Bootcamp® ou équivalent, une connaissance approfondie de l'environnement de virtualisation VMware ESX est nécessaire.
Coût 4500 euros (Bénéficiez de 15% de remise immédiate sur présentation du code promo JDN2011)
Durée de la formation 5 jours

 

Mise à jour le 31 Août 2011 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google