UIMM Pole Formation Centre Val de Loire

Pôle Formation UIMM
AFPI Centre Val de Loire / Trajectoire Industrie

Besoin d'une formation ? Choisissez un stage parmi notre offre

Mon espace formation

Créer mon compte
Mot de passe oublié ?

Services d'appui pour les entreprises

Appui RH
Conseils et prestations pour tous vos projets en Ressources Humaines



Appui QHSE
Appui QHSE vous accompagne dans la mise en oeuvre de vos projets de prévention des risques industriels et en amélioration des performances industrielles.





Sécurité & prévention des risques

Sécurité & prévention des risques

Les métiers de l'Aéronautique

Choisissez un stage
en fonction des
domaines d'activité

Les métiers de l'Aéronautique

Management & efficacité personnelle

Management & efficacité personnelle

Informatique & Enseignement Général

Choisissez un stage
en fonction des
domaines d'activité

Informatique & Enseignement Général

   LINUX, architectures sécurisées

Objectifs

A l’issue de la formation, le stagiaire doit être capable :

  • Connaître les architectures réseau sécurisées courantes
  • Savoir configurer un pare-feu Netfilter ou NUFW (pare-feu authentifiant) en fonction de flux réseaux autorisés
  • Connaître le cadre d'emploi d'un proxy applicatif SQUID et le mettre en oeuvre
  • Connaître le cadre d'emploi des systèmes de détection d'intrusion Prélude et SNORT et leur configuration
  • Connaître le cadre d'emploi des VPN SSL Open VPN et les mettre en oeuvre

Public concerné

Administrateur système, personne impliquée dans la sécurité informatique. De nombreux TP sont prévus et demandent une pratique courante d'un système Linux

Durée

  • 4 jours

Programme de la formation

Introduction

  • SSI : coût, objectifs termes et définitions
  • classification des attaques
  • standardisation, avis de sécurité, recommandantions : organismes et normes

Les architectures réseaux sécurisées

  • étude de différentes architectures avec leurs avantages et leurs inconvénients
  • rôle des différents éléments de sécurité au sein des architectures

Firewall

  • généralités : les différents types de firewall, leurs fonctionnalités
  • Netfilter : étude et mise en oeuvre du firewall Linux Netfilter
  • NuFW : étude et mise en oeuvre du firewall authentifiant NuFW

Proxy

  • SQUID : étude et mise en oeuvre du proxy applicatif SQUID

Détection d'intrusion

  • généralités : les différents types de détection d'intrusion et leur rôle respectif. Le suivi et la réaction après détection
  • prélude : étude et mise en oeuvre du HIDS Prélude
  • snort : étude et mise en oeuvre du NIDS Prélude

VP SSL

  • théorie des VPN : étude de SSL, IPSEC
  • les VPN SSL : étude et mise en oeuvre d'OpenVPN

 

Une question ?

N'hésitez pas à nous contacter...

Par téléphone

>> 02 48 27 51 00

Par email
via notre formulaire de contact

>> Cliquez ici

IFTI
Norme NFC Questionnaire
Nous contacter | Mentions légales