Objectifs pédagogiques / Compétences visées
- Bien reconnaître et intégrer les fonctionnalités du firewall, l'équipement vital de protection des réseaux
- Installer et configurer des firewalls pour mettre en place des architectures sécurisées
- Mettre en place les fonctionnalités d'un UTM (Unified Threat Management)
- Identifier les méthodologies de "firewalking"
- Installer des protections contre les attaques informatiques.
Niveau requis
Avoir de très bonnes connaissances sur les réseaux et la sécurité informatique.
Public concerné
Tout public.
Programme
Introduction aux firewalls
- La technologie pare-feu et les caractéristiques
- Les firewalls-NG (Next Generation)
- Les UTM (Unified Threat Management)
- Conception d'architecture sécurisée et les niveaux de sécurité
- La configuration et les fonctionnalités
- Panorama du marché
- Les appliances de sécurité
- Firewalls et vulnérabilités
- Les tests d'expositions
- Shodan, Censys et ZoomEye
Translations et connexions
- Le NAT (Network Address Translation) statique, dynamique et PAT (Port Address Translation)
- Les connexions établies et les redirections de ports
- La configuration DMZ (Demilitarized Zone)
Liste de contrôle d'accès
- Le filtrage IP
- Le filtrage d'URL
- L'inspection "stateful"
- L'inspection applicative
Authentification et autorisations
- Le protocole RADIUS
- L'application des ACL (Access Control List)
- Déploiement sécurisé
Virtual Private Network (VPN)
- Le VPN site à site via IPSEC
- Le VPN poste à site IPSEC avec client lourd
- Le VPN poste à site TLS en client léger
- Sécurité des VPN
- Déploiement sécurisé des VPN
Routage avec firewall
- Le routage statique et dynamique
- Le firewall en mode transparent
- Sécurité et configuration sécurisée des protocoles de routage
Redondance et haute disponibilité de firewall
- Le mode Failover
- La redondance de configuration
- Le load balancing
- Le traffic shaping
Opérations de maintenance
- La gestion des objets et des groupes
- La gestion des privilèges
- La gestion des licences
- Patch management
- Les mises à jours
Vulnérabilités des firewalls
- Introduction et exploitation des vulnérabilités
- Le "firewalking"
- Méthodologie de test
- Scripting NSE (Nmap Scripting Engine)
- Bonnes pratiques
Attaques avancées
- Panorama des attaques sur les réseaux informatiques
- Attaques avancées
- Les malwares et APT (Advanced Persistent Threat)
- Méthodologie de protection
Gestion des logs
- Externalisation des logs
- Corrélation des logs
- Les SIEM (Security Information Event Manager)
Modules complémentaires
- Les IDS (Intrusion Detection System)
- Les IPS (Intrusion Prevention System)
- Les proxies
Exemple de travaux pratiques (à titre indicatif)
- Bonnes pratiques de déploiement des firewalls
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)