Cette formation a pour but de passer en revue les différentes attaques visant les protocoles et équipements réseau. Une démonstration et mise en pratique des attaques sera faite ainsi que l’explication des contre-mesures à apporter. Nous étudierons dans un premier temps les attaques visant ou utilisant les protocoles de couche 2 qui profitent de problèmes de configuration des commutateurs (switch). Suivront les attaques ciblant les routeurs et les systèmes VPN. Enfin, nous nous intéresserons aux équipements permettant de renforcer la sécurité d’un réseau informatique (Pare-feu, IDS/IPS, Proxy, etc.)
Objectifs spécifiques :
- Bien comprendre les vulnérabilités
- Déployer des configurations robustes et appliquer les bonnes pratiques
- Protéger efficacement les utilisateurs