Réseaux TCP/IP La sécurité de votre réseau d'entreprise
Présentation
Dans son introduction à la sécurité des réseaux TCP/IP, le formateur rappelle, entre autres, les piliers de la sécurité informatique, l'importance de la sauvegarde des données et d'un Plan de Reprise d'Activité ou de Continuité d'Activité. Il reprend ensuite la description de certains éléments liés à TCP/IP comme les paquets, les couches, les classes, le routage, les protocoles ICMP, UDP et TCP … et présente deux utilitaires TCPView et Telnet.
Comme il est toujours très efficace de comprendre l'attaque pour ensuite mieux se défendre, dans le module sur les failles classiques, le formateur passe en revue les attaques courantes dont peut être victime votre réseau d'entreprise. Il présente ensuite les parades à mettre en place pour sécuriser l'architecture d'un réseau TCP/IP.
Enfin, un module est consacré aux VPN et le formateur y détaille le principe d'un VPN, les différents types, les protocoles et la mise en place d'un VPN nomade en entreprise.
Table des matières
- Durée totale06h56
- Introduction à la sécurité des réseaux TCP/IP
- Les 5 piliers de la sécurité informatique08:55
- Quelques méthodes d'analyse de risque 00:54
- Exemple d'approche en couches02:48
- Sauvegarde des données 12:31
- PRA (Plan de Reprise d'Activité) et PCA (Plan de Continuité d'Activité)03:59
- Quelques points législatifs 02:47
- Sécurité réseau, bilan des faiblesses00:52
- Rappels sur TCP/IP
- Trame Ethernet06:47
- Terminologie relative aux paquets 04:34
- Quatre couches - le protocole ARP14:25
- Classes du protocole IP05:29
- Notation CIDR03:28
- Trouver le réseau IP auquel on appartient02:39
- Protocole IP04:31
- Routage et tables de routage18:51
- Exemple de réseaux TCP/IP - Calculs 06:43
- Protocole ICMP20:52
- Comparaison entre les protocoles UDP et TCP12:27
- Ports de la couche transport09:08
- Identification des applications 09:50
- Utilitaire TCPView07:05
- Utilitaire Telnet10:29
- Failles classiques sur un réseau TCP/IP
- Ingénierie sociale01:42
- Analyse des ports ouverts 06:53
- Programmes furtifs - Codes malveillants 01:47
- Programmes furtifs - Mouchards 07:31
- Vulnérabilité du Wi-FI - Systèmes de chiffrement 24:22
- VPN Tunneling pour sécuriser une borne Wi-Fi06:13
- Attaque sur la couche IP - Usurpation d'adresse MAC09:56
- Attaques de type refus de services (DDOS)05:12
- Failles de la couche IP - Attaque sur la fragmentation06:35
- DHCP Proofing11:11
- Utilisation des messages ICMP02:00
- Connexion TCP et attaque Syn Flood07:34
- Détournement de connexion IP 01:20
- Protocole FTP04:10
- Modes FTP Actifs et Passifs 08:40
- Failles basiques de SMTP06:35
- Structure du système DNS et résolution de nom 03:50
- Transfert de zone04:08
- Sécurisation de l'architecture d'un réseau TCP/IP
- Les VPN (réseaux privés virtuels)
Auteur
Bruno DuboisEn savoir plus
Formateur et Consultant chez ENI Service, Bruno DUBOIS intervient dans le domaine des Systèmes et des Réseaux. Expert sur la sécurité dans ce domaine, il accompagne les stagiaires dans leur montée en compétences depuis de nombreuses années. Cette expérience, couplée à une parfaite connaissance des technologies et des produits, confère à son discours pédagogique une clarté et une pertinence qui profitent à tous.
ENI Service est un centre de formation à l'informatique présent dans toute la France. Reconnu pour la qualité de ses formateurs Experts, ENI Service intervient sur tous les domaines de l'informatique (technique, PAO, Web, bureautique…) et met en œuvre des modalités de formation innovantes pour répondre aux besoins de ses clients.
Caractéristiques
- Niveau Initié à Débutant
- Durée 6h56
- Parution novembre 2014
- Vidéo en ligne
- Ref. ENI : VCRSECR