Plan du cours

Module 1 : Introduction à Network Security

  • Topologie des réseaux ; types de réseaux et modèle OSI

Module 2 : Protocoles de réseau

  • Protocoles de réseau : SLIP ; PPP ; ARP ; RARP ; IGMP ; ICMP ; SNMP, HTTP
  • IP : attaques et contre-mesures
  • TCP, UDP : Attaques et contre-mesures
  • FTP, TFTP, TELNET, SMTP : vulnérabilités

Module 3 : Politique de sécurité

  • Qu'est-ce qu'une politique de sécurité ?
  • Qu'est-ce qui définit une bonne politique de sécurité ?
  • Structure de la politique de sécurité
  • Développement et mise en œuvre des politiques de sécurité
  • Exigences d'une politique de sécurité efficace

Module 4 : Sécurité physique

  • Menaces pour la sécurité physique
  • Serrures et clés
  • TEMPEST
  • Sécurité incendie : Suppression des incendies, systèmes d'émission de gaz
  • Sécurité des ordinateurs portables : Contre-mesures de sécurité physique
  • Bio Dispositifs métriques
  • Sécurité des PC : Démarrage Access

Module 5 : Attaques de réseau

  • Actuel Statistics
  • Définition des termes : Menaces, attaque et exploitation
  • Classification des pirates et des attaques
  • Spoofing ; Spamming ; Eaves Dropping ; Phishing ; War Dialing ; Password Cracking
  • Défiguration de pages web ; SQL Injection ; écoute électronique ; débordement de mémoire tampon
  • Conduite de guerre ; craie de guerre ; vol de guerre
  • Attaques par déni de service (DOS) et DOS distribué

Module 6 : Système de détection d'intrusion

  • Caractéristiques des IDS
  • IDS basé sur l'hôte Vs IDS basé sur le réseau
  • Méthodes de détection IDS ; types de signatures
  • Système de prévention des intrusions
  • IDS Vs IPS
  • Outil IPS

Module 7 : Pare-feu

  • Gestion des menaces et tâches de sécurité
  • Protection contre le piratage
  • Centralisation et Documentation
  • Protection multicouche des pare-feux
  • Filtrage des paquets et filtrage des paquets avec état d'alerte (Stateful Packet Filtering)
  • DMZ à pare-feu multiples
  • Pare-feu spécialisés et pare-feu inversés

Module8 : Filtrage de paquets et serveurs proxy

  • Traduction d'adresses de réseau
  • Passerelle de la couche application et proxy
  • Réseau privé virtuel et processus d'authentification

Module 9 : Hôte Bastion et pots de miel

  • Hôte Bastion
  • Honeypots et Honeynet

Module 10 : Durcissement des routeurs

  • Systèmes d'exploitation du travail sur Internet (IOS)
  • Dépannage d'un routeur
  • Durcissement d'un routeur
  • Composants de la sécurité des routeurs
  • Sécurité des routeurs : outils de test

Module 11 : Renforcer la sécurité des systèmes d'exploitation

  • Sécurité de Windows
  • Objets et permissions
  • Permissions du système de fichiers NTFS
  • Active Directory
  • Authentification et sécurité Kerberos
  • Sécurité IP
  • Linux

Module 12 : Patch Management

  • Red Hat Étapes d'installation de l'utilitaire Up2date Patch Management.
  • Microsoft Processus du correctif Management et services de mise à jour de Windows
  • Patch Management Outils : Qchain
  • Outil de la rustine Management : Microsoft Baseline Security Analyzer
  • Autres outils de l'extrait Management

Module 13 : Sécurité des applications

  • Sécurisation des applications Web
  • IPSec et sécurité SSL
  • Rédaction Secure Code ; Meilleures pratiques
  • Sécurité de l'administration à distance

Module 14 : Sécurité du Web

  • Dispositifs et conception du réseau
  • Modification des adresses réseau
  • Autorisation du client et transmissions sécurisées du client
  • Applications portables
  • Détection des codes malveillants
  • Paramètres de sécurité du navigateur
  • Interface de passerelle commune (CGI)
  • Validation des données d'entrée des applications Web et débordements de mémoire tampon

Module 15 : Sécurité du courrier électronique

  • Composants d'un Email
  • Protocoles de courrier électronique
  • Risques liés à la sécurité du courrier électronique
  • Comment se défendre contre les risques de sécurité du courrier électronique

Module 16 : Cryptage

  • Pare-feu Mise en œuvre du chiffrement
  • Maintien de la confidentialité
  • Certificats numériques
  • Clés publiques et privées (y compris PGP)
  • Choisir la taille des clés
  • Analyse des schémas de chiffrement les plus répandus, y compris IPSEC

Module 17 : Réseaux privés virtuels

  • Protocoles de tunnelage VPN
  • PPTP et L2TP
  • Sécurité des VPN

Module 18 : WLAN

  • Types de réseaux sans fil
  • Antennes
  • Normes WLAN
  • BlueTooth et Ultra Wideband
  • Outil de description WEP (Air Snort et WEPCrack)
  • Sécurité WLAN ; WPA ; TKIP ; WTLS
  • Méthodes EAP
  • Advanced Encryption Standards (AES) ; DES ; RSA Encryption
  • RADIUS ; Authentification multifactorielle
  • Sécurité mobile par le biais de certificats
  • Certificat Management via PKI

Module 19 : Créer une tolérance aux pannes

  • Network Security : Tolérance de panne
  • Pourquoi créer une tolérance aux pannes ?
  • Planification de la tolérance aux pannes
  • Raisons des défaillances du système
  • Mesures préventives

Module 20 : Réponse aux incidents

  • Qu'est-ce qu'un incident ?
  • Procédure étape par étape
  • Gestion des incidents
  • Qu'est-ce qu'une réponse à un incident ?
  • Approche en six étapes de la gestion des incidents (méthodologie PICERF)
  • Équipe de réponse aux incidents

Module 21 : Planification et reprise après sinistre

  • Qu'est-ce qu'une reprise après sinistre ?
  • Planification de la reprise après sinistre
  • Business Processus de planification de la continuité
  • Prévention des catastrophes

Module 22 : Évaluation de la vulnérabilité du réseau

  • L'évaluation de la vulnérabilité
  • Goes méthodes d'évaluation de la vulnérabilité
  • Méthodologie d'évaluation de la vulnérabilité du réseau :
  • Sélection des outils d'évaluation de la vulnérabilité

Pré requis

Aucune condition particulière n'est requise pour participer à ce cours.

 35 heures

Nombre de participants



Prix par participant

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

21 heures

Android Security

14 heures

Comprehensive C# and .NET Application Security

21 heures

Network Security and Secure Communication

21 heures

Combined C/C++, JAVA and Web Application Security

28 heures

Application Security in the Cloud

21 heures

Catégories Similaires