FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE
OBJECTIF DU COURS
La première partie de cette formation établit un état des lieux de la sécurité des systèmes d’information. Un point focal est mis surl’authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l’étude des technologies de chiffrement. Il s’agit d’aider l’administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie, l’administrateur est invité à déployer différents types de listes de contrôle d’accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d’accès standards, étendues, nommées, la formation ajoute la mise en œuvre deslistes datées, dynamiques et réflexives.
Enfin, la troisième partie est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Lesprotocoles SSH et RADIUS sont mis en œuvre.
PUBLIC CONCERNÉ
techniciens, ingénieurs concernés par l’administration des réseaux informatiques mettant en œuvre des routeurs CISCO
NIVEAU REQUIS
Avoir suivi la formation Cisco – Installer et Configurer un routeur
PROGRAMME
Introduction à la sécurité
Justification du besoin – Les règles de base de la sécurité – Le modèle DICA – L’authentification – La confidentialité – L’intégrité – Disponibilité – Normes issues de l’ISO et traitant de la sécurité – Le sous-comité ISO/JTC1/SC27
Notions de chiffrement
Arithmétique modulaire – La division euclidienne – La congruence modulo n – Les modulos de la vie courante – Groupe, anneau, corps – L’addition modulaire – La multiplication ou produit modulaire – Le corps (Zn,+,x) – Toujours plus loin : l’indicatrice d’Euler – Test de primalité – Le chiffrement symétrique – Diffie et Hellman, première solution à l’échange de clés – Le chiffrement asymétrique à clé publique – RSA – Génération des clés – Chiffrement – Déchiffrement – Conclusion chiffrement asymétrique – Chiffrement hybride – Applications directes du chiffrement – Fonction de hachage – Signature numérique – Les certificats
Gestion de trafic par liste d’accès (ACL)
Principes généraux – Fonctionnement – Identification des listes d’accès – Liste d’accès numérotée standard – Champ d’application – Configuration d’une liste d’accès numérotée standard – Les adresses source host et any – Manipulation des masques génériques – Application d’une liste de contrôle à une interface – Positionnement de la liste d’accès standard – Édition des listes d’accès – L’option log – Mise au point et comptage – Scénarios types – Contrôler l’ouverture de session Telnet – Limiter l’accès aux sessions http – Limiter la portée de la commande debug ip packet – Atelier Liste d’accès standard – Listes d’accès étendues – Configuration d’une liste étendue – Liste étendue TCP – Liste étendue UDP – Liste étendue ICMP – Application d’une liste étendue à une interface – Scénarios types – Autoriser le trafic issu d’un MTA interne – Autoriser le trafic SMTP issu d’un MTA externe – Listes d’accès séquencées – Autoriser le trafic DNS – Autoriser le trafic WWW – Atelier Liste d’accès étendue – Listes d’accès nommées. – Configuration d’une liste nommée – Application d’une liste nommée à une interface – Intérêt des listes nommées – Listes d’accès complexes – Listes d’accès datées – Définir une plage de temps – Exercice liste d’accès datée – Listes d’accès dynamiques – Configurer une liste d’accès dynamique – Listes d’accès réflexives – Autoriser le trafic WWW – Autoriser le trafic DNS – Atelier Liste d’accès réflexive – Synthèse – Les caractéristiques à retenir – Les commandes à retenir – Listes d’accès IP standard, configuration – Listes d’accès IP étendues, configuration – Commandes transverses – Listes d’accès, commandes exec
Administration et sécurité
Identification des utilisateurs – Les niveaux de privilège. – Qu’est-ce que l’authentification ? – Le modèle AAA – Méthode d’authentification locale –Méthode d’autorisation locale – Méthode d’authentification RADIUS – Type de paquet Demande d’accès – Type de paquet Accès accepté – Atelier RADIUS. – Journalisation, le protocole SYSLOG – Atelier SYSLOG – Adoptez SSH – Contexte – Le protocole SSH – SSH version 1 – SSH version 2 –Mise en oeuvre
FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE
Nous avons des centres de formations à :
Bruxelles Avenue de l’indépendance Belge 58 1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité) Tel: +32 2 412 04 11 (gestion projet – commercial) Tel: +32 2 412 04 12 (secrétariat) Fax : +32 2 412 04 19 Gsm : +32 485 212 722 Email : selossej@jlgestion.be Site: www.jlgestion.be |
Lille 21 Avenue le Corbusier 59042 Lille CedexTel : +33 3 59 81 17 85 Fax : +33 3 59 81 17 81 Gsm : +32 477 789 445 Email : selossej@jlgestion.be Site: www.jlgestion.fr |
AmsterdamJL GESTION SA Keizersgracht 62-64 1015 CS AmsterdamTel : +31 20 520 68 77 Fax : +31 20 520 75 10 GSM: +32 485 21 27 22 Email : lia@jlgestion.be Site: www.jlgestion.nl |
AntwerpenNoorderlaan 147/8 2030 AntwerpenTel: +32 2 412 04 10 Fax: +32 2 412 04 19 Gsm: +32 485 21 27 22 Email : lia@jlgestion.be Site: www.jlgestion.be |