Cette formation vous apprend à mettre en œuvre IPv6 en toute sécurité. Vous y verrez les vulnérabilités d’IPv6 à différents niveaux, les solutions concrètes appropriées et les bonnes pratiques liées à la mise en œuvre du réseau. Un panorama complet pour être plus rapidement opérationnel.
Description
Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
- Connaître les problèmes de vulnérabilité liés à la mise en œuvre d’IPv6
- Mettre en œuvre les solutions de sécurité appropriées
- Appliquer les bonnes pratiques de sécurité
CPF
Mise en situation
Méthodes pédagogiques
Certification
Introduction à la sécurité sous IPv6
- Le protocole IPSec.
- L’authentification des hôtes avec AH.
- La confidentialité des données avec ESP.
- Le mécanisme d’échange de clés IKE.
Travaux pratiques
Echanges. Mise en œuvre d’IPSec en mode transport entre deux hôtes. Déploiement d’un tunnel IPsec entre deux routeurs.
Les vulnérabilités liées à l’autoconfiguration sans état (RA)
- Les mauvaises pratiques fréquentes. Les problèmes liés aux mauvaises pratiques.
- Les attaques de dénis de service (DOS).
- Les techniques de « Man In The Middle ».
Travaux pratiques
Mise en évidence des problématiques, suivie de mise en œuvre de solutions sur les switchs et les machines.
Vulnérabilités des fonctionnalités des protocoles IPv6/ICMPv6/autoconf
- L’usurpation d’adresse.
- L’utilisation des messages ICMP redirect.
- Le bon usage des filtrages d’ICMPv6.
- Le contrôle des identifiants d’interface.
- Les adresses anycast.
- IPv6 et les extensions.
Travaux pratiques
Mise en évidence des risques, suivie de mise en œuvre de solutions sur les switchs et les machines.
Les vulnérabilités liées aux services réseaux
- DHCPv6 : risques liés à son utilisation.
- DNS et IPv6 : les bonnes pratiques.
Démonstration
Illustrations des risques liés à l’utilisation de DHCPv6. Discussions sur les bonnes pratiques liées au DNS et IPv6.
Les vulnérabilités liées aux tunnels
- Contrôle de son interconnexion.
- Se croire à l’abri d’IPv6.
Démonstration
Illustration par des exemples des risques associés aux tunnels.