Plan du cours

Module 1 : Introduction à Network Security

  • Topologie des réseaux ; types de réseaux et modèle OSI

Module 2 : Protocoles de réseau

  • Protocoles de réseau : SLIP ; PPP ; ARP ; RARP ; IGMP ; ICMP ; SNMP, HTTP
  • IP : attaques et contre-mesures
  • TCP, UDP : Attaques et contre-mesures
  • FTP, TFTP, TELNET, SMTP : vulnérabilités

Module 3 : Politique de sécurité

  • Qu'est-ce qu'une politique de sécurité ?
  • Qu'est-ce qui définit une bonne politique de sécurité ?
  • Structure de la politique de sécurité
  • Développement et mise en œuvre des politiques de sécurité
  • Exigences d'une politique de sécurité efficace

Module 4 : Sécurité physique

  • Menaces pour la sécurité physique
  • Serrures et clés
  • TEMPEST
  • Sécurité incendie : Suppression des incendies, systèmes d'émission de gaz
  • Sécurité des ordinateurs portables : Contre-mesures de sécurité physique
  • Bio Dispositifs métriques
  • Sécurité des PC : Démarrage Access

Module 5 : Attaques de réseau

  • Actuel Statistics
  • Définition des termes : Menaces, attaque et exploitation
  • Classification des pirates et des attaques
  • Spoofing ; Spamming ; Eaves Dropping ; Phishing ; War Dialing ; Password Cracking
  • Défiguration de pages web ; SQL Injection ; écoute électronique ; débordement de mémoire tampon
  • Conduite de guerre ; craie de guerre ; vol de guerre
  • Attaques par déni de service (DOS) et DOS distribué

Module 6 : Système de détection d'intrusion

  • Caractéristiques des IDS
  • IDS basé sur l'hôte Vs IDS basé sur le réseau
  • Méthodes de détection IDS ; types de signatures
  • Système de prévention des intrusions
  • IDS Vs IPS
  • Outil IPS

Module 7 : Pare-feu

  • Gestion des menaces et tâches de sécurité
  • Protection contre le piratage
  • Centralisation et Documentation
  • Protection multicouche des pare-feux
  • Filtrage des paquets et filtrage des paquets avec état d'alerte (Stateful Packet Filtering)
  • DMZ à pare-feu multiples
  • Pare-feu spécialisés et pare-feu inversés

Module8 : Filtrage de paquets et serveurs proxy

  • Traduction d'adresses de réseau
  • Passerelle de la couche application et proxy
  • Réseau privé virtuel et processus d'authentification

Module 9 : Hôte Bastion et pots de miel

  • Hôte Bastion
  • Honeypots et Honeynet

Module 10 : Durcissement des routeurs

  • Systèmes d'exploitation du travail sur Internet (IOS)
  • Dépannage d'un routeur
  • Durcissement d'un routeur
  • Composants de la sécurité des routeurs
  • Sécurité des routeurs : outils de test

Module 11 : Renforcer la sécurité des systèmes d'exploitation

  • Sécurité de Windows
  • Objets et permissions
  • Permissions du système de fichiers NTFS
  • Active Directory
  • Authentification et sécurité Kerberos
  • Sécurité IP
  • Linux

Module 12 : Patch Management

  • Red Hat Étapes d'installation de l'utilitaire Up2date Patch Management.
  • Microsoft Processus du correctif Management et services de mise à jour de Windows
  • Patch Management Outils : Qchain
  • Outil de la rustine Management : Microsoft Baseline Security Analyzer
  • Autres outils de l'extrait Management

Module 13 : Sécurité des applications

  • Sécurisation des applications Web
  • IPSec et sécurité SSL
  • Rédaction Secure Code ; Meilleures pratiques
  • Sécurité de l'administration à distance

Module 14 : Sécurité du Web

  • Dispositifs et conception du réseau
  • Modification des adresses réseau
  • Autorisation du client et transmissions sécurisées du client
  • Applications portables
  • Détection des codes malveillants
  • Paramètres de sécurité du navigateur
  • Interface de passerelle commune (CGI)
  • Validation des données d'entrée des applications Web et débordements de mémoire tampon

Module 15 : Sécurité du courrier électronique

  • Composants d'un Email
  • Protocoles de courrier électronique
  • Risques liés à la sécurité du courrier électronique
  • Comment se défendre contre les risques de sécurité du courrier électronique

Module 16 : Cryptage

  • Pare-feu Mise en œuvre du chiffrement
  • Maintien de la confidentialité
  • Certificats numériques
  • Clés publiques et privées (y compris PGP)
  • Choisir la taille des clés
  • Analyse des schémas de chiffrement les plus répandus, y compris IPSEC

Module 17 : Réseaux privés virtuels

  • Protocoles de tunnelage VPN
  • PPTP et L2TP
  • Sécurité des VPN

Module 18 : WLAN

  • Types de réseaux sans fil
  • Antennes
  • Normes WLAN
  • BlueTooth et Ultra Wideband
  • Outil de description WEP (Air Snort et WEPCrack)
  • Sécurité WLAN ; WPA ; TKIP ; WTLS
  • Méthodes EAP
  • Advanced Encryption Standards (AES) ; DES ; RSA Encryption
  • RADIUS ; Authentification multifactorielle
  • Sécurité mobile par le biais de certificats
  • Certificat Management via PKI

Module 19 : Créer une tolérance aux pannes

  • Network Security : Tolérance de panne
  • Pourquoi créer une tolérance aux pannes ?
  • Planification de la tolérance aux pannes
  • Raisons des défaillances du système
  • Mesures préventives

Module 20 : Réponse aux incidents

  • Qu'est-ce qu'un incident ?
  • Procédure étape par étape
  • Gestion des incidents
  • Qu'est-ce qu'une réponse à un incident ?
  • Approche en six étapes de la gestion des incidents (méthodologie PICERF)
  • Équipe de réponse aux incidents

Module 21 : Planification et reprise après sinistre

  • Qu'est-ce qu'une reprise après sinistre ?
  • Planification de la reprise après sinistre
  • Business Processus de planification de la continuité
  • Prévention des catastrophes

Module 22 : Évaluation de la vulnérabilité du réseau

  • L'évaluation de la vulnérabilité
  • Goes méthodes d'évaluation de la vulnérabilité
  • Méthodologie d'évaluation de la vulnérabilité du réseau :
  • Sélection des outils d'évaluation de la vulnérabilité

Pré requis

Aucune condition particulière n'est requise pour participer à ce cours.

  35 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

  21 heures

Microsoft SDL Core

  14 heures

Standard Java Security

  14 heures

Java and Web Application Security

  21 heures

Advanced Java Security

  21 heures

Advanced Java, JEE and Web Application Security

  28 heures

Catégories Similaires