-Comparer les rôles de sécurité et les contrôles de sécurité
-Expliquer les acteurs des menaces et les renseignements sur les menaces
-Effectuer des évaluations de sécurité
-Identifier l’ingénierie sociale et les logiciels malveillants
-Résumer les concepts cryptographiques de base
-Mettre en œuvre une infrastructure à clé publique
-Implémenter des contrôles d’authentification
– Introduction à la sécurité.
– Identifier le vocabulaire de la sécurité informatique.
– Faire la différence ente Vers, virus, trojans, malwares et keyloggers
– Etudier les attaques dans chaque couche du modèle TCP/IP.
– Expliquer les attaques de type ARP et IP Spoofing, TCP
SYNflood, SMURF, etc.
– Expliquer les attaques Déni de service et déni de service distribué.
– Décrire les moyens de collecte de données dans un LAN
« sniffing ».
– Expliquer les vulnérabilités du protocole HTTP (SQL injection,
Cross Site Scripting…)
Travaux pratiques
Installation et utilisation de l’analyseur réseau
Wireshark. Mise en œuvre d’une attaque applicative.
– Quelles sont les architectures de sécurité ?
– Expliquer le rôle des zones démilitarisées (DMZ).
– Décrire le fonctionnement des ACLs
– Etudier les différents types de Firewall
– Mise en place d’un Firewall stateless
– Expliquer le rôle d’un Proxy
– Expliquer Reverse proxy, filtrage de contenu, cache et
authentification.
Travaux pratiques
Mise en œuvre d’un proxy Cache/Authentification.
– Expliquer les bases de cryptographie.
– Etudier les méthodes de chiffrements symétriques et asymétriques.
– Décrire l’importance de l’authentification et l’authentification
réciproque.
– Expliquer la signature électronique.
– Décrire les serveurs d’authentification AAA (Radius,
Tacacs+)
Travaux pratiques
Déploiement d’un relais SMTP et d’un proxy HTTP/FTP
Antivirus. Mise en œuvre d’un certificat serveur.
– Décrire les concepts de Sécurité WiFi.
– Etudier les limites du WEP.
– Décrire le protocole WPA et WPA2.
– Identifier les types d’attaques pour les réseaux sans fils.
– Expliquer l’attaque Man in the Middle avec rogue AP.
– Décrire le protocole IPSec.
– Etudier les modes tunnel et transport.
Cybersécurité
– Analyser les phases IPSec (SA, IKE, ISAKMP, ESP, AH…).
– Présenter les protocoles SSL/TLS.
– Etudier les attaques sslstrip et sslsnif.
– Présenter le protocole SSH.
Travaux pratiques
Réalisation d’une attaque Man in the Middle sur une session SSL.
Mise en œuvre d’IPSec mode transport/ PSK.
– Sécuriser les systèmes Windows et Linux.
– Etudier la gestion des comptes et des autorisations.
– Expliquer les étapes de configuration réseau et audit.
– Décrire les systèmes de fichiers sous Linux.
– Décrire les méthodes de gestion des services et du réseau.
Travaux pratiques
Exemple de sécurisation d’un système Windows et Linux.
– Identifier les outils et techniques disponibles.
– Expliquer les outils et moyens des tests d’intrusion.
– Mise en place des outils de détection temps réel IDS-IPS.
– Identifier les outils de supervision et administration réseau.
– Décrire la veille technologique
Travaux pratiques
Configuration et mise en place d’un NG Firewall.
Référence : CYB001
Type de Stage : Pratique
Durée : 4 jours
Responsables, architectes sécurité.
Techniciens et administrateurs
systèmes et réseaux.
Bonnes connaissances en réseaux
informatiques