Objectifs

-Comparer les rôles de sécurité et les contrôles de sécurité
-Expliquer les acteurs des menaces et les renseignements sur les menaces
-Effectuer des évaluations de sécurité
-Identifier l’ingénierie sociale et les logiciels malveillants
-Résumer les concepts cryptographiques de base
-Mettre en œuvre une infrastructure à clé publique
-Implémenter des contrôles d’authentification

Programme

– Introduction à la sécurité.

– Identifier le vocabulaire de la sécurité informatique.
– Faire la différence ente Vers, virus, trojans, malwares et keyloggers

– Etudier les attaques dans chaque couche du modèle TCP/IP.

– Expliquer les attaques de type ARP et IP Spoofing, TCP
SYNflood, SMURF, etc.

– Expliquer les attaques Déni de service et déni de service distribué.

– Décrire les moyens de collecte de données dans un LAN
« sniffing ».

– Expliquer les vulnérabilités du protocole HTTP (SQL injection,
Cross Site Scripting…)
Travaux pratiques
Installation et utilisation de l’analyseur réseau
Wireshark. Mise en œuvre d’une attaque applicative.

– Quelles sont les architectures de sécurité ?

– Expliquer le rôle des zones démilitarisées (DMZ).

– Décrire le fonctionnement des ACLs

– Etudier les différents types de Firewall

– Mise en place d’un Firewall stateless

– Expliquer le rôle d’un Proxy

– Expliquer Reverse proxy, filtrage de contenu, cache et
authentification.
Travaux pratiques
Mise en œuvre d’un proxy Cache/Authentification.

– Expliquer les bases de cryptographie.

– Etudier les méthodes de chiffrements symétriques et asymétriques.

– Décrire l’importance de l’authentification et l’authentification
réciproque.

– Expliquer la signature électronique.

– Décrire les serveurs d’authentification AAA (Radius,
Tacacs+)
Travaux pratiques
Déploiement d’un relais SMTP et d’un proxy HTTP/FTP
Antivirus. Mise en œuvre d’un certificat serveur.

– Décrire les concepts de Sécurité WiFi.

– Etudier les limites du WEP.

– Décrire le protocole WPA et WPA2.

– Identifier les types d’attaques pour les réseaux sans fils.

– Expliquer l’attaque Man in the Middle avec rogue AP.

– Décrire le protocole IPSec.

– Etudier les modes tunnel et transport.
Cybersécurité

– Analyser les phases IPSec (SA, IKE, ISAKMP, ESP, AH…).

– Présenter les protocoles SSL/TLS.

– Etudier les attaques sslstrip et sslsnif.

– Présenter le protocole SSH.
Travaux pratiques
Réalisation d’une attaque Man in the Middle sur une session SSL.
Mise en œuvre d’IPSec mode transport/ PSK.

– Sécuriser les systèmes Windows et Linux.

– Etudier la gestion des comptes et des autorisations.

– Expliquer les étapes de configuration réseau et audit.

– Décrire les systèmes de fichiers sous Linux.

– Décrire les méthodes de gestion des services et du réseau.
Travaux pratiques
Exemple de sécurisation d’un système Windows et Linux.

– Identifier les outils et techniques disponibles.

– Expliquer les outils et moyens des tests d’intrusion.

– Mise en place des outils de détection temps réel IDS-IPS.

– Identifier les outils de supervision et administration réseau.

– Décrire la veille technologique
Travaux pratiques
Configuration et mise en place d’un NG Firewall.

Référence :  CYB001

Type de Stage : Pratique

Durée : 4 jours

Public concerné:

Responsables, architectes sécurité.
Techniciens et administrateurs
systèmes et réseaux.

Prérequis:


Bonnes connaissances en réseaux
informatiques