Détails
- 6 Sections
- 77 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Risques & menaces12
- 1.1Présentation générale de la sécurité
- 1.2Sécurité informatique : état de l’art
- 1.3Terminologie de la sécurité informatique
- 1.4Attaques « couches basses »
- 1.5Forces et faiblesses du protocole TCP/IP
- 1.6Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF
- 1.7Déni de service et variantes
- 1.8Attaques applicatives
- 1.9Intelligence gathering
- 1.10HTTP & ses failles
- 1.11Attaque Dan Kaminsky
- 1.12Travaux pratiques : installation & utilisation de l’analyseur réseau Wireshark. Mise en place d’une attaque applicative
- Architectures de sécurité15
- 2.1Choix d’une architecture en fonction des besoins
- 2.2RFC 1918
- 2.3Translation d’adresses
- 2.4Rôle des zones démilitarisées
- 2.5Présentation d’exemples d’architectures
- 2.6Virtualisation & rôle dans la sécurisation
- 2.7Firewall : positionnement dans une stratégie de sécurité
- 2.8Actions et limites des firewalls réseaux traditionnels
- 2.9Evolution technologique et perspectives d’avenir des firewalls
- 2.10Firewalls & environnements virtuels
- 2.11Proxy serveur & relais applicatif
- 2.12Proxy vs firewall : complémentarité ou concurrence
- 2.13Reverse proxy, filtrage de contenu, cache et authentification
- 2.14Relais SMTP : intérêts et faiblesses
- 2.15Travaux pratiques : déploiement d’un proxy Cache/Authentification
- Sécurité des données11
- 3.1Cryptographie
- 3.2Chiffrements symétrique et asymétrique
- 3.3Fonctions de hachage
- 3.4Services cryptographiques
- 3.5Authentification de l’utilisateur
- 3.6Importance de l’authentification réciproque
- 3.7Certificats X509. Signature électronique. Radius. LDAP
- 3.8Vers, virus, trojans, malwares et keyloggers
- 3.9Tendances actuelles. L’offre antivirale, complémentarité des éléments
- 3.10Présentation du virus EICAR
- 3.11Travaux pratiques : déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus. Mise en œuvre d’un certificat serveur
- Sécurité des échanges19
- 4.1Introduction à la sécurité WiFi
- 4.2Risques inhérents aux réseaux sans fil
- 4.3Limites et faiblesses du WEP
- 4.4Protocole WPA & WPA2
- 4.5Tour d’horizon des types d’attaques
- 4.6Attaque Man in the Middle avec le rogue AP
- 4.7Protocole IPSec
- 4.8Présentation du protocole
- 4.9Modes tunnel & transport
- 4.10ESP & AH
- 4.11Analyse du protocole et des technologies associées
- 4.12Les protocoles SSL/TLS
- 4.13Présentation du protocole
- 4.14Détails de la négociation
- 4.15Analyse des principales vulnérabilités
- 4.16Attaques sslstrip et sslsnif
- 4.17SSH : introduction & fonctionnalités
- 4.18Comparatif SSL et SSH
- 4.19Travaux pratiques : mise en oeuvre d’une attaque Man in the Middle sur une session SSL. Mise en œuvre d’IPSec mode transport/PSK.
- Hardening12
- 5.1Présentation de la sécurisation du système
- 5.2Insuffisance des installations par défaut
- 5.3Critères d’évaluation
- 5.4Sécurisation de Windows
- 5.5Gestion des comptes et des autorisations
- 5.6Contrôle des services
- 5.7Configuration réseau et audit
- 5.8Sécurisation de Linux
- 5.9Configuration du noyau
- 5.10Système de fichiers
- 5.11Gestion des services et du réseau
- 5.12Travaux pratiques : Sécurisation d’un système Windows et Linux
- Audit & sécurité en pratique8
- 6.1Vue d’ensemble des outils et techniques disponibles
- 6.2Outils & moyens pour les tests d’intrusion
- 6.3Détection des vulnérabilités
- 6.4Les outils de détection temps réel
- 6.5Bonnes pratiques et réactions à adopter en cas d’attaque
- 6.6Supervision & administration
- 6.7Impacts organisationnels
- 6.8Mise en place d’une veille technologique