Formation Mise en œuvre d'un réseau WiFi sécurisé


Formation Mise en œuvre d'un réseau WiFi sécurisé

Catalogue : Cybersécurité



Introduction à la sécurité sous IPv6
• Le protocole IPSec.
• L'authentification des hôtes avec AH.
• La confidentialité des données avec ESP.
• Le mécanisme d'échange de clés IKE.
Travaux pratiques
Echanges. Mise en œuvre d'IPSec en mode transport entre deux hôtes. Déploiement d'un tunnel IPsec entre deux routeurs.
Les vulnérabilités liées à l'autoconfiguration sans état (RA)
• Les mauvaises pratiques fréquentes. Les problèmes liés aux mauvaises pratiques.
• Les attaques de dénis de service (DOS).
• Les techniques de "Man In The Middle".
Travaux pratiques
Mise en évidence des problématiques, suivie de mise en œuvre de solutions sur les switchs et les machines.
Vulnérabilités des fonctionnalités des protocoles IPv6/ICMPv6/autoconf
• L'usurpation d'adresse.
• L'utilisation des messages ICMP redirect.
• Le bon usage des filtrages d'ICMPv6.
• Le contrôle des identifiants d'interface.
• Les adresses anycast.
• IPv6 et les extensions.
Travaux pratiques
Mise en évidence des risques, suivie de mise en œuvre de solutions sur les switchs et les machines.
Les vulnérabilités liées aux services réseaux
• DHCPv6 : risques liés à son utilisation.
• DNS et IPv6 : les bonnes pratiques.
Démonstration
Illustrations des risques liés à l'utilisation de DHCPv6. Discussions sur les bonnes pratiques liées au DNS et IPv6.
Les vulnérabilités liées aux tunnels
• Contrôle de son interconnexion.
• Se croire à l'abri d'IPv6.
Démonstration
Illustration par des exemples des risques associés aux tunnels.
Les bonnes pratiques de construction de réseau
• L'utilisation des adresses de type ULA.
• Le filtrage de trafic.
Travaux pratiques
Mise en œuvre de filtrage sur les routeurs. Discussions sur les bonnes pratiques.
Contrôle des applications
• Le contrôle des adresses et des ports en écoute.
• Le contrôle des abonnements aux groupes multicast.
Travaux pratiques
Analyse sous Windows et Unix. Mise en œuvre de filtrage sur les machines.

Fiche de la formation



 Cible :

Ce stage s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires.


 Prérequis :

Bonnes connaissances dans le domaine des réseaux d'entreprise. Expérience souhaitable en administration de réseaux.


 Durée : 4 jours

 Type : Stage pratique


 Contactez-nous