Détails
- 7 Sections
- 28 Lessons
- 14 heures
Expand all sectionsCollapse all sections
- Premiers pas avec la sécurité sous IPv65
- 1.1Protocole IPSec
- 1.2Authentification des hôtes avec AH
- 1.3Confidentialité des données avec ESP
- 1.4Mécanisme d’échange de clés IKE
- 1.5Travaux pratiques : Implémentation d’IPSec en mode transport entre deux hôtes puis mise en place d’un tunnel IPsec entre deux routeurs
- Autoconfiguration sans état (RA)4
- 2.1Présentation des pratiques dangereuses fréquentes et des difficultés liés
- 2.2Attaques de dénis de service (DOS)
- 2.3Man In The Middle
- 2.4Travaux pratiques : Étude de cas concrets et implémentation de contre-mesures
- Fonctionnalités des protocoles IPv6/ICMPv6/autoconf7
- 3.1Usurpation d’adresse
- 3.2Usage de messages ICMP redirect
- 3.3Filtrages d’ICMPv6
- 3.4Contrôle des identifiants d’interface
- 3.5Adresses anycast
- 3.6IPv6 & extensions liées
- 3.7Travaux pratiques : Étude de cas concrets et implémentation de contre-mesures
- Services réseaux3
- 4.1DHCPv6 : risques induites par son utilisation
- 4.2DNS et IPv6 : Best practices
- 4.3Travaux pratiques : Étude de cas concrets et implémentation de contre-mesures
- Tunnels3
- 5.1Surveillance de l’interconnexion
- 5.2IPv6 & sécurité fictive
- 5.3Travaux pratiques : Étude de cas concrets et implémentation de contre-mesures
- Best practices : Construction de réseau3
- 6.1Implémentation d’adresses de type ULA
- 6.2Filtrage de trafic
- 6.3Travaux pratiques : implémentation de filtrage sur les routeurs & échanges sur les best practices
- Contrôle des applications3
- 7.1Contrôle des adresses & des ports en écoute
- 7.2Contrôle des abonnements aux groupes multicast
- 7.3Travaux pratiques : déploiement d’une analyse sous Windows et Unix puis implémentation de filtrage sur les machines