Date(s) : 14/09/2021 - Horaires : 09:30 - 17:30
4 Jours (28 heures) |
Objectifs pédagogiques
|
Jour 1 : ► Utilité et mise en place des systèmes de détection d’intrusions : ►TP sur les menaces existantes à contrer ►Problèmes de sécurité de TCP/IP et comment y remédier
JOUR 2 :
►Principes de la recherche des vulnérabilités, outils de détection d’intrusions et de vulnérabilité : logiciels libres et commerciaux et exemples d’utilisation (TCPdump, Wiresharck, Snort, Kali, Nessus, DenyAll et Nikto) ►Architecture d’un système de détection d’intrusions : Comparaison de IDS vs IPS ►Erreurs à éviter, les faux positifs et les faux négatifs. Permettre l’aide à la mise en place de la Politique de Sécurité ► JOUR 3 ►Protection des serveurs et des postes de travail : Sécurisation de votre infrastructure (Intérêt de l’audit comme aide majeur) ►Analyse de traces commentées : Importance de maîtriser l’analyse des traces en tout genre et pouvoir corriger les failles constatées ►Principe des autopsies (Forensic) : L’expert doit pouvoir analyser les failles et prouver les impacts sur le SI Cette fonction peut intervenir lors de l’audit JOUR 4 ►Gestion des incidents de sécurité : Plan d’action afin de se préparer à réagir après une intrusion. Mise en place de la politique en sécurité du SI à destination du DSI ou du RSSI ►Gestion et analyse de la mise en place d’un système de détection d’intrusions ►Études de cas, exercices : analyses de traces |
• Administrateurs • Consultant • Architectes sécurité • RSSI • DSI • Toutes personnes exerçant des postes d’expertises dans le SI |
• Connaissances équivalentes aux pré-requis à de la formation SSRA (Sécurité des systèmes et réseaux niveau Avancé) • Connaissance des environnements Windows et Linux et des topologie des réseaux • Avec cette formation de 4 jours . Nous travaillerons sur des cas pratiques professionnels |
|
Nous pratiquons une évaluation en fin de formation à partir de critères de satisfaction stagiaires. |
Formateur ayant une expérience avérée de plus de 20 années d’expérience dans la sécurité informatique. |
Les réservations sont closes pour cet évènement.