Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
Module 1 : Introduction à Network Security
- Topologie des réseaux ; types de réseaux et modèle OSI
Module 2 : Protocoles de réseau
- Protocoles de réseau : SLIP ; PPP ; ARP ; RARP ; IGMP ; ICMP ; SNMP, HTTP
- IP : attaques et contre-mesures
- TCP, UDP : Attaques et contre-mesures
- FTP, TFTP, TELNET, SMTP : vulnérabilités
Module 3 : Politique de sécurité
- Qu'est-ce qu'une politique de sécurité ?
- Qu'est-ce qui définit une bonne politique de sécurité ?
- Structure de la politique de sécurité
- Développement et mise en œuvre des politiques de sécurité
- Exigences d'une politique de sécurité efficace
Module 4 : Sécurité physique
- Menaces pour la sécurité physique
- Serrures et clés
- TEMPEST
- Sécurité incendie : Suppression des incendies, systèmes d'émission de gaz
- Sécurité des ordinateurs portables : Contre-mesures de sécurité physique
- Bio Dispositifs métriques
- Sécurité des PC : Démarrage Access
Module 5 : Attaques de réseau
- Actuel Statistics
- Définition des termes : Menaces, attaque et exploitation
- Classification des pirates et des attaques
- Spoofing ; Spamming ; Eaves Dropping ; Phishing ; War Dialing ; Password Cracking
- Défiguration de pages web ; SQL Injection ; écoute électronique ; débordement de mémoire tampon
- Conduite de guerre ; craie de guerre ; vol de guerre
- Attaques par déni de service (DOS) et DOS distribué
Module 6 : Système de détection d'intrusion
- Caractéristiques des IDS
- IDS basé sur l'hôte Vs IDS basé sur le réseau
- Méthodes de détection IDS ; types de signatures
- Système de prévention des intrusions
- IDS Vs IPS
- Outil IPS
Module 7 : Pare-feu
- Gestion des menaces et tâches de sécurité
- Protection contre le piratage
- Centralisation et Documentation
- Protection multicouche des pare-feux
- Filtrage des paquets et filtrage des paquets avec état d'alerte (Stateful Packet Filtering)
- DMZ à pare-feu multiples
- Pare-feu spécialisés et pare-feu inversés
Module8 : Filtrage de paquets et serveurs proxy
- Traduction d'adresses de réseau
- Passerelle de la couche application et proxy
- Réseau privé virtuel et processus d'authentification
Module 9 : Hôte Bastion et pots de miel
- Hôte Bastion
- Honeypots et Honeynet
Module 10 : Durcissement des routeurs
- Systèmes d'exploitation du travail sur Internet (IOS)
- Dépannage d'un routeur
- Durcissement d'un routeur
- Composants de la sécurité des routeurs
- Sécurité des routeurs : outils de test
Module 11 : Renforcer la sécurité des systèmes d'exploitation
- Sécurité de Windows
- Objets et permissions
- Permissions du système de fichiers NTFS
- Active Directory
- Authentification et sécurité Kerberos
- Sécurité IP
- Linux
Module 12 : Patch Management
- Red Hat Étapes d'installation de l'utilitaire Up2date Patch Management.
- Microsoft Processus du correctif Management et services de mise à jour de Windows
- Patch Management Outils : Qchain
- Outil de la rustine Management : Microsoft Baseline Security Analyzer
- Autres outils de l'extrait Management
Module 13 : Sécurité des applications
- Sécurisation des applications Web
- IPSec et sécurité SSL
- Rédaction Secure Code ; Meilleures pratiques
- Sécurité de l'administration à distance
Module 14 : Sécurité du Web
- Dispositifs et conception du réseau
- Modification des adresses réseau
- Autorisation du client et transmissions sécurisées du client
- Applications portables
- Détection des codes malveillants
- Paramètres de sécurité du navigateur
- Interface de passerelle commune (CGI)
- Validation des données d'entrée des applications Web et débordements de mémoire tampon
Module 15 : Sécurité du courrier électronique
- Composants d'un Email
- Protocoles de courrier électronique
- Risques liés à la sécurité du courrier électronique
- Comment se défendre contre les risques de sécurité du courrier électronique
Module 16 : Cryptage
- Pare-feu Mise en œuvre du chiffrement
- Maintien de la confidentialité
- Certificats numériques
- Clés publiques et privées (y compris PGP)
- Choisir la taille des clés
- Analyse des schémas de chiffrement les plus répandus, y compris IPSEC
Module 17 : Réseaux privés virtuels
- Protocoles de tunnelage VPN
- PPTP et L2TP
- Sécurité des VPN
Module 18 : WLAN
- Types de réseaux sans fil
- Antennes
- Normes WLAN
- BlueTooth et Ultra Wideband
- Outil de description WEP (Air Snort et WEPCrack)
- Sécurité WLAN ; WPA ; TKIP ; WTLS
- Méthodes EAP
- Advanced Encryption Standards (AES) ; DES ; RSA Encryption
- RADIUS ; Authentification multifactorielle
- Sécurité mobile par le biais de certificats
- Certificat Management via PKI
Module 19 : Créer une tolérance aux pannes
- Network Security : Tolérance de panne
- Pourquoi créer une tolérance aux pannes ?
- Planification de la tolérance aux pannes
- Raisons des défaillances du système
- Mesures préventives
Module 20 : Réponse aux incidents
- Qu'est-ce qu'un incident ?
- Procédure étape par étape
- Gestion des incidents
- Qu'est-ce qu'une réponse à un incident ?
- Approche en six étapes de la gestion des incidents (méthodologie PICERF)
- Équipe de réponse aux incidents
Module 21 : Planification et reprise après sinistre
- Qu'est-ce qu'une reprise après sinistre ?
- Planification de la reprise après sinistre
- Business Processus de planification de la continuité
- Prévention des catastrophes
Module 22 : Évaluation de la vulnérabilité du réseau
- L'évaluation de la vulnérabilité
- Goes méthodes d'évaluation de la vulnérabilité
- Méthodologie d'évaluation de la vulnérabilité du réseau :
- Sélection des outils d'évaluation de la vulnérabilité
Pré requis
Aucune condition particulière n'est requise pour participer à ce cours.
35 heures