Sécurité Informatique / VmTraining

Formation: VMTraining: Advanced VMware® Security ( 5 Jours )

Consulter les villes disponibles, le calendrier et nos tarifs dégressifs pour cette formation

Durée

5 Jour(s)

Pré-requis

Objectifs

Un aspect essentiel, et souvent négligé, de la migration vers un environnement virtualisé est la mise en place la sécurité. Les technologies de virtualisation ne sont pas sécurisés "out of the box" et VMware ne fait pas exception. Uncovered Hacking VMware est un cours centré sur les vulnérabilités et les moyens de réduire les attaques sur les environnements virtualisés.

Programme



Chapitre 1 - Révision et contrôle des connaissances

- Composants réseaux d'ESX
- Virtual Adaptateurs Ethernet et mode de fonctionnement
- Commutateurs virtuels et mode de fonctionnement
- Les réseaux locaux virtuels et environnement VMware
- NIC Teaming, Failover Configurations
- Couche 2 Fonctions de sécurité & File System Structure
- Gérer le réseau virtuel avec "VirtualCenter"
- Kernel, Processes, le compte et Groupes
- Permissions Linux et UNIX
- Relations d'approbation, Logs et Audit


Chapitre 2 - Tests d'intrusion 101

- Qu'est-ce qu'un test d'intrusion et les avantages
- Quel est le coût d'un Hack?
- Problématique actuelle et l'évolution des menaces
- Méthodologie de Pen Testing, types d'essais
- Management des erreurs


Chapitre 3 - Le routage et la sécurité de VMware

- Sécurité du routage
- Comment le trafic est routé entre Les machines virtuelles sur Les hôtes ESX
- Sécurité de VMware Infrastructure 3, Architecture
- VMware infrastructure, architecture et fonctionnalités de sécurité


Chapitre 4 - Collecte des informations, de numérisation et de dénombrement

- Quelles informations le pirate collecte?
- Méthodes pour obtenir des informations
- Définition d'empreintes, Google Hacking
- Introduction au Port Scanning & Outils
- Révisions des connaissances.


Chapitre 5 - Virtualisation de la DMZ

- Virtualiser Les réseaux DMZ
- Trois types de configurations de DMZ
- Best pratice pour le déploiement de DMZ virtualisée et sécurisée
- Chapitre 6 - Remote DateStore Security
- Masque et ressources de la zone SAN
- Attaque sur le Fibre Channel
- Sécurisation iSCSI, iFCP et FCIP sur réseaux IP



Chapitre 6 - Remote DateStore Security
- Masque et ressources de la zone SAN
- Attaque sur le Fibre Channel
- Sécurisation iSCSI, iFCP et FCIP sur réseaux IP

 

Chapitre 7 - Les tests d'intrusion et les outils du commerce

- Vulnérabilités réseaux et scanners
- Windows Password Cracking, désactivation de l'audit
- Alternate Data Streams
- Tunnels chiffrés
- Rootkits, Metaspoit, Fuzzers SaintExploit, Core Impact, Wireshark
- Tests d'intrusion


Chapitre 8 - Sécurisation des serveurs ESX

- Sécuriser votre ESX serveur, VMware ESX, ESXi Best Practices
- Configuration de l'ESX ESXi hôte
- VirtualCenter
- Les bases de la sécurité SAN, partie I, les préoccupations croissantes de sécurité
- Domaines de sécurité, domaine Switch-to-Switch
- Intégrité des données
- Gestion de la sécurité, Partie 2
- Fibre Channel Security Management
- Authentification et autorisation
- Gestion des configurations
- SAN Access, SAN prestations de sécurité
- Controller-based Mapping, WWN Privileged Access
- Redondance et Gestion
- La distribution de programmes malveillants, capacités des malwares
- Netcat
- Executable Wrappers
- BPMTK
- Qu'est-ce que SQL injection?
- Pourquoi SQL injection?
- Attaquer un Database Servers

 
  
 
Certificat/Attestation
Délivrance d'une attestation de fin de formation
 
Modalités d’évaluation
L’évaluation se déroule sous forme d’exercices pendant la durée de la formation. Une auto-évaluation est réalisée par le stagiaire en fin de formation
contactez-vous decouvrez nos formation en region decouvrez nos formation en region devis

Mots-Clés