fbpx

Formation Systèmes et réseaux

Formation informatique : Gestion des systèmes et réseaux

Durée : 2 sessions de 5 jours = 10 jours

Pour qui : Administrateurs de systèmes et réseaux d’entreprise

Pré requis : Connaissances de base en réseaux et systèmes.

Objectifs:

  • Connaître le travail de surveillance et d’administration des systèmes et des réseaux dans une entreprise.
  • Comment sécuriser les systèmes et réseaux en mettant en place des équipements de sécurité et protection dans l’entreprise.

Contactez-nous :

 


PROGRAMME DE LA  FORMATION


Module 1 (5 jours) : Administration et contrôle des systèmes et réseaux.

Principes de l’administration des systèmes et des réseaux

  • Que surveiller ? Utilisation des ressources systèmes. Système de fichiers. Utilisateurs. Trafic réseau. Routeurs.
  • Quels moyens, quels outils ? Outils de base. Commandes systèmes, scripts routiniers. Journaux systèmes. Logiciels supplémentaires. Observateurs de réseaux. Outils SNMP. Audit de systèmes de fichiers. Scanners réseaux.

 

Travaux pratiques
Définition d’une stratégie d’administration

Déploiement d’un réseau TCP/IP et Linux

  • Rappels sur l’architecture TCP/IP : protocoles et services. Adressage et routage. Classes d’adresse et masque de réseau. Fonctionnement général du routage et des routeurs. Configuration des systèmes. Configuration des routeurs.
  • Déploiement des services réseaux. Serveurs FTP, Web et DNS. Protocoles de routage. Stratégie d’administration.

 

Travaux pratiques
Installation d’un réseau d’entreprise : configuration de systèmes et de routeurs. Adaptation de la stratégie d’administration au réseau.

Commandes de base pour observer le fonctionnement des systèmes

  • Observation des processus et des ressources utilisées.
  • Observation des utilisateurs.
  • Analyse des services réseaux actifs.
  • Analyse des journaux.

 

Travaux pratiques
Utilisation des commandes de base et analyse des journaux.

Outils Open Source d’administration

  • Observateur de réseaux : Ethereal. Fonctionnement général. Création de filtres d’affichage. Analyse de traces Ethereal.
  • Audit du trafic réseau : MRTG (Multi Router Traffic Grapher). Fonctionnement de MRTG. Utilisation de SNMP et HTML.
  • Scanners de réseaux : Nmap et Nessus. Qu’est-ce qu’un ” scanner “. Analyse locale. Analyse réseau.
  • Audit des systèmes de fichiers : Tripwire.
  • Nagios, une solution complète pour le monitoring des réseaux, des serveurs et des applicatifs.
  • Autres outils d’administration Open Source.

 

Travaux pratiques
Installation, configuration et utilisation d’Ethereal, de MRTG, de Nmap et Nessus, de Tripwire, de Nagios.

Autres techniques et outils de sécurité

  • Filtres sur les routeurs et les systèmes. Pare-feu. IDS (Intrusion Detection System). Chiffrement et certificats numériques.

 

Travaux pratiques
Utilisation d’iptables de Linux.

 

Module 2 (5 jours) : Sécurité Systèmes et Réseaux

 

Introduction à la sécurité

Etat des lieux de la sécurité informatique.

Le vocabulaire de la sécurité informatique.

Attaques ” couches basses “

  • Forces et faiblesses du protocole TCP/IP.
  • Illustration (ARP et IP Spoofing, TCP-SYNflood, SMURF;;.). Déni de service et déni de service distribué.

Attaques applicatives

  • Intelligence gathering.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.)
  • DNS : attaque Dan Kaminsky.

 

Travaux pratiques
Installation et utilisation de l’analyseur réseau Wireshark. Mise en oeuvre d’une attaque applicative.

Architectures de sécurité

Quelles architectures pour quels besoins ?

  • Plan d’adressage sécurisé : RFC 1918.
  • Translation d’adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées.
  • Exemples d’architectures.
  • Sécurisation de l’architecture par la virtualisation.

 

Firewall : pierre angulaire de la sécurité

  • Actions et limites des Firewall réseaux traditionnels.
  • Evolution technologique des Firewalls (Appliance, VPN, IPS, UTM…).
  • Les firewalls et les environnements virtuels.

Proxy serveur et relais applicatif

  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification.
  • Relais SMTP, une obligation ?

 

Travaux pratiques
Mise en œuvre d’un proxy Cache/Authentification.

Sécurité des données

Cryptographie

  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.

Authentification de l’utilisateur

  • L’importance de l’authentification réciproque.
  • Certificats X509. Signature électronique. Radius. LDAP.

Vers, virus, trojans, malwares et keyloggers

  • Tendances actuelles. L’offre antivirale, complémen-tarité des éléments. EICAR, un ” virus ” à connaître.

 

Travaux pratiques
Déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus. Mise en oeuvre d’un certificat serveur.

Sécurité des échanges

Sécurité WiFi

  • Risques inhérents aux réseaux sans fils.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Les types d’attaques.
  • Attaque man in the middle avec le rogue AP.

IPSec

  • Présentation du protocole.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).

SSL/TLS

  • Présentation du protocole. Détails de la négociation.
  • Analyse des principales vulnérabilités.
  • Attaques sslstrip et sslsnif.

 

SSH

  • Présentation et fonctionnalités.
  • Différences avec SSL.

 

Travaux pratiques
Réalisation d’une attaque Man in the Middle sur une session SSL. Mise en oeuvre d’IPSec mode transport / PSK.

Sécuriser un système, le ” Hardening ”

Présentation

  • Insuffisance des installations par défaut.
  • Critères d’évaluation (TCSEC, ITSEC et critères communs).

Sécurisation de Windows

  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.

Sécurisation de Linux

  • Configuration du noyau.
  • Système de fichiers.
  • Gestion des services et du réseau.

 

Travaux pratiques
Présentation du gestionnaire de la sécurité Windows et de Bastille Linux.

Audit et sécurité au quotidien

Les outils et techniques disponibles

  • Tests d’intrusion : outils et moyens.
  • Détection des vulnérabilités (scanners, sondes IDS…).
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.

 

Réagir efficacement en toutes circonstances

  • Supervision et administration.
  • Impacts organisationnels.
  • Veille technologique.

Etude de cas

Etude préalable

  • Analyse du besoin.
  • Elaborer une architecture.
  • Définir le plan d’action.

Déploiement

  • Démarche pour installer les éléments.
  • Mise en oeuvre de la politique de filtrage.

 

Travaux pratiques
Elaboration d’une maîtrise de flux

 

Pour tous renseignements sur les formations professionnelles continue, contactez-nous au 01 64 68 54 95 ou grâce à notre formulaire en ligne.
Nous serons ravis de vous apporter des réponses complètes à votre demande.

Menu