Pendant 4 jours (à Bruxelles) apprenez cette formation: CISCO – Sécurité des routeurs et contrôle du trafic réseau

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

La première partie de cette formation établit un état des lieux de la sécurité des systèmes d’information. Un point focal est mis surl’authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l’étude des technologies de chiffrement. Il s’agit d’aider l’administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie, l’administrateur est invité à déployer différents types de listes de contrôle d’accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d’accès standards, étendues, nommées, la formation ajoute la mise en œuvre deslistes datéesdynamiques et réflexives.
Enfin, la troisième partie est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Lesprotocoles SSH et RADIUS sont mis en œuvre.

entre-formation-bureautique-excel-word-powerpoint

entre-formation-bureautique-excel-word-powerpoint

PUBLIC CONCERNÉ

techniciensingénieurs concernés par l’administration des réseaux informatiques mettant en œuvre des routeurs CISCO

NIVEAU REQUIS

Avoir suivi la formation Cisco – Installer et Configurer un routeur


PROGRAMME


Introduction à la sécurité

Justification du besoin – Les règles de base de la sécurité – Le modèle DICA – L’authentification – La confidentialité – L’intégrité – Disponibilité – Normes issues de l’ISO et traitant de la sécurité – Le sous-comité ISO/JTC1/SC27

Notions de chiffrement

Arithmétique modulaire – La division euclidienne – La congruence modulo n – Les modulos de la vie courante – Groupe, anneau, corps – L’addition modulaire  – La multiplication ou produit modulaire – Le corps (Zn,+,x)  – Toujours plus loin : l’indicatrice d’Euler – Test de primalité – Le chiffrement symétrique – Diffie et Hellman, première solution à l’échange de clés  – Le chiffrement asymétrique à clé publique – RSA – Génération des clés – Chiffrement – Déchiffrement – Conclusion chiffrement asymétrique – Chiffrement hybride – Applications directes du chiffrement – Fonction de hachage – Signature numérique – Les certificats

Gestion de trafic par liste d’accès (ACL)

Principes généraux – Fonctionnement – Identification des listes d’accès  – Liste d’accès numérotée standard – Champ d’application – Configuration d’une liste d’accès numérotée standard – Les adresses source host et any – Manipulation des masques génériques – Application d’une liste de contrôle à une interface – Positionnement de la liste d’accès standard – Édition des listes d’accès – L’option log – Mise au point et comptage – Scénarios types – Contrôler l’ouverture de session Telnet – Limiter l’accès aux sessions http – Limiter la portée de la commande debug ip packet – Atelier Liste d’accès standard – Listes d’accès étendues – Configuration d’une liste étendue – Liste étendue TCP – Liste étendue UDP – Liste étendue ICMP – Application d’une liste étendue à une interface – Scénarios types – Autoriser le trafic issu d’un MTA interne – Autoriser le trafic SMTP issu d’un MTA externe – Listes d’accès séquencées – Autoriser le trafic DNS – Autoriser le trafic WWW – Atelier Liste d’accès étendue – Listes d’accès nommées. – Configuration d’une liste nommée – Application d’une liste nommée à une interface – Intérêt des listes nommées – Listes d’accès complexes – Listes d’accès datées – Définir une plage de temps – Exercice liste d’accès datée – Listes d’accès dynamiques – Configurer une liste d’accès dynamique – Listes d’accès réflexives – Autoriser le trafic WWW – Autoriser le trafic DNS – Atelier Liste d’accès réflexive – Synthèse – Les caractéristiques à retenir – Les commandes à retenir – Listes d’accès IP standard, configuration – Listes d’accès IP étendues, configuration – Commandes transverses – Listes d’accès, commandes exec

Administration et sécurité

Identification des utilisateurs – Les niveaux de privilège. – Qu’est-ce que l’authentification ? – Le modèle AAA – Méthode d’authentification locale Méthode d’autorisation locale – Méthode d’authentification RADIUS – Type de paquet Demande d’accès – Type de paquet Accès accepté – Atelier RADIUS. – Journalisation, le protocole SYSLOG – Atelier SYSLOG – Adoptez SSH – Contexte – Le protocole SSH – SSH version 1 – SSH version 2 Mise en oeuvre

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be
Publicité

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s