Public Vous êtes en réorientation vers Admin Système et Réseau et partant de l'initation et découverte. Vous êtes en reconversion vers Admin Système et Réseau.Vous venez d'avoir une promotion pour devenir Admin Système et Réseau. Introduction à la formation Cette formation a été créée pour vous qui prenez les fonctions d'Admin Système et Réseau en partant d'un autre métier (de l'informatique ou pas d'ailleurs). Ainsi, vous pourrez par cette première partie, comprendre le fontionnement des réseaux et la sécurité (cybersécurité). Objectifs de la formation Comprendre les réseaux Savoir mettre en place des organes réseaux tels que des routeurs, firewall Tester la sécurité des réseaux informatiques Pré-requis à la formation Etre à l'aise dans l'utilisation de l'outil informatique Plan de cours 1. INTRODUCTION AU RÉSEAU : TCP/IP Introduction aux modèles de réseaux : OSI et TCP/IP La structure de la suite de protocoles TCP/IP, architecture et normalisation Les protocoles de base et leurs fonctionnalités (IP, TCP, UDP) 2. ADRESSAGE IP ET SOUS-RÉSEAUX Structures d’adresses IPv4 (et IPv6) Techniques de sous-réseau et masque de sous-réseau Attribution et gestion des adresses Travaux Pratiques : conception d’un plan de sous-réseau + installation d'un serveur DHCP 3. PROTOCOLES DE ROUTAGE Routage statique et routage dynamique Protocoles de routage dynamique (RIP, oSPF, BGP ...) Configuration des routeurs et résolution des problèmes de routage Travaux Pratiques : utiliser les commandes traceroute, ping, nslookup, ... 4. SERVICES RÉSEAUX Firewall, DHCP, DNS, SNMP, SMB, RDP, VNC, SQL, WEB, FTP, TELNET, VLAN ... Les partages et les droits SMB - Windows Server / Linux NAS Assurer la disponibilité et la performance des services Travaux Pratiques : Mise en place d'un serveur ZABBIX (supervision) 5. ACTIVE DIRECTORY (WINDOWS SERVER) introduction à la philosophie de Microsoft Comptes, machines, univers microsoft Travaux Pratiques : Création de compte utilisation, groupe, droits, partage de ressouces 6. CYBERSÉCURITÉ : INTRODUCTION Panorama des formes de pirates et d'où viennent les attaques Types d'attaques (cheval de Troie, spyware, ramsonware, malware, worms ...) Organisme de référence en sécurité - rôle du RSSI - qu'est ce que le GRPD... 7. ATTAQUES RÉSEAUX Comment attaquent-ils ? Injections de code Travaux Pratiques : nmap, nikto, Kali-linux, ... 8. COMMENT PEUVENT-ILS ENTRER ? Gestion de mot de passe et hashage Flux non sécurisés. Chiffrements Travaux Pratiques : md5, sha, john craqueur de mots de passe, SSL, VPN... 9. SÉCURISER LES APPLICATIONS WEB ? Https et certificats Signature par RSA Load Balencer Travaux Pratiques : création d'un reverse proxy SSL avec load balancer 10. ANTI-INTRUSION Surveillance réseau : comment sécuriser un réseau Surveillance système : auddit système Rôle d'une sonde IDS, IPS ... Travaux Pratiques : Création d'un HoneyPot Questions abordées en plus durant le stage de formation Comment choisir des adresses IP, qu'est-ce qu'un VLAN |