Académique Documents
Professionnel Documents
Culture Documents
Sécurité défensive
IPSEC
3 jours (21h00) | A 4,9/5 | SECIPSEC | Évaluation qualitative de in de stage |
Formation délivrée en présentiel ou distanciel (1)
Formations Informatique › Cybersécurité › Sécurité défensive
Niveau requis
Avoir des connaissances générales sur TCP/IP, le chiffrement et la mise en oeuvre de services
réseaux et systèmes.
Public concerné
Administrateurs système et réseau, consultants en sécurité.
Cette formation :
– Est animée par un consultant-formateur dont les compétences techniques, professionnelles
et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur
et/ou par M2i Formation
– Bénéicie d’un suivi de son exécution par une feuille de présence émargée par demi-journée
par les stagiaires et le formateur.
Jour 1
AH (Authentication Header)
– Le principe du hachage (hash en anglais) en mode tunnel
– Le mécanisme des algorithmes SHA1, SHA2 – Les avantages et les limites du protocole AH
et SHA3
Exemple de travaux pratiques (à titre indicatif)
– Le fonctionnement de l'algorithme HMAC
– La description de l'en-tête AH – Capture de traitement et analyse des trames AH
– L'intégration de l'en-tête AH dans les paquets IPv4
Jour 2
Jour 3
IPsec et IPv6
– Principes de construction d'un lien IPsec en IPv6 – Captures de paquets
– AH en mode tunnel
Exemple de travaux pratiques (à titre indicatif)
– AH en mode transport
– ESP en mode tunnel – Capture de traitement et analyse des trames IPsec
– ESP en mode transport et IPv6
– Paramètres de sécurité d'un tunnel, bases – Mettre un tunnel IPsec entre deux sites
SAD, SPD, PAD – Mettre du chiffrement IPsec dans un tunnel VPN