Étant donné que toutes les applications reposent aujourd'hui largement sur la communication et les réseaux, il n'y a pas de sécurité applicative sans sécurité réseau.
Ce cours porte sur la sécurité réseau du point de vue de la sécurité logicielle. Il aborde les attaques et les défenses réseau courantes sur différentes couches OSI, en mettant l’accent sur les problèmes liés aux couches applicatives, abordant des sujets tels que la gestion de session ou le déni de service.
La cryptographie étant un aspect essentiel de la sécurité du réseau, les principaux algorithmes de cryptographie utilisés en cryptographie symétrique, hachage, cryptographie asymétrique et accord de clé sont également abordés. Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont abordés dans une perspective d'ingénierie pratique, montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées, telles que IPSEC et SSL / TLS.
Enfin, nous discutons des vulnérabilités cryptographiques typiques, liées à certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque de synchronisation RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques les plus profonds.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI
- Avoir une compréhension pratique de la cryptographie
- Comprendre les protocoles de sécurité essentiels
- Comprendre quelques attaques récentes contre les cryptosystèmes
- Obtenir des informations sur certaines vulnérabilités liées récentes
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Développeurs, Professionnels
En savoir plus...