Formez-vous ensemble, économisez plus ! -10% sur inscription individuelle, -20% en binôme.
Se connecter
Ou creér votre compte
Vous venez d'ajouter à votre sélection
Votre panier est vide, Voir nos formations

Description

IPv6 répond à l'épuisement du stock d'adresses IPv4. Sa mise en oeuvre pose cependant des problèmes de sécurité. Cette formation vous permet de connaître les vulnérabilités d'IPv6 à différents niveaux, les solutions concrètes appropriées et les bonnes pratiques liées à la mise en oeuvre du réseau.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs réseau/sécurité chargés de l'étude ou du déploiement d'un réseau IPv6.

Prérequis

Les objectifs de la formation

  • Connaître les problèmes de vulnérabilité liés à la mise en oeuvre d'IPv6 Mettre en oeuvre les solutions de sécurité appropriées Appliquer les bonnes pratiques de sécurité
  • Programme de la formation

      • Le protocole IPSec.
      • L'authentification des hôtes avec AH.
      • La confidentialité des données avec ESP.
      • Le mécanisme d'échange de clés IKE.
      • Travaux pratiques Mise en oeuvre d'IPSec en mode transport entre deux hôtes.
      • Déploiement d'un tunnel IPsec entre deux routeurs.
      • Les mauvaises pratiques fréquentes.
      • Les problèmes liés aux mauvaises pratiques.
      • Les attaques de dénis de service (DOS).
      • Les techniques de "Man In The Middle".
      • Travaux pratiques Mise en évidence des problématiques, suivie de mise en oeuvre de solutions sur les switchs et les machines.
      • L'usurpation d'adresse.
      • L'utilisation des messages ICMP redirect.
      • Le bon usage des filtrages d'ICMPv6.
      • Le contrôle des identifiants d'interface.
      • Les adresses anycast.
      • IPv6 et les extensions.
      • Travaux pratiques Mise en évidence des risques, suivie de mise en oeuvre de solutions sur les switchs et les machines.
      • DHCPv6 : risques liés à son utilisation.
      • DNS et IPv6 : les bonnes pratiques.
      • Démonstration Illustrations des risques liés à l'utilisation de DHCPv6.
      • Discussions sur les bonnes pratiques liées au DNS et IPv6.
      • Contrôle de son interconnexion.
      • Se croire à l'abri d'IPv6.
      • Démonstration Illustration par des exemples des risques associés aux tunnels.
      • L'utilisation des adresses de type ULA.
      • Le filtrage de trafic.
      • Travaux pratiques Mise en oeuvre de filtrage sur les routeurs.
      • Discussions sur les bonnes pratiques.
      • Le contrôle des adresses et des ports en écoute.
      • Le contrôle des abonnements aux groupes multicast.
      • Travaux pratiques Analyse sous Windows et Unix.
      • Mise en oeuvre de filtrage sur les machines.
    • 871
    • 14 h

    Soumettez votre avis