Contenu de la formation
Le champ de bataille
La croissance d’Internet dans le monde entier
Principes et objectifs de sécurité
Terminologie des menaces et de l’exposition
Documents et procédures de gestion des risques
Structure de l’Internet et TCP/IP
Normes de conformité juridique
Internet Leadership IANA
Modèle TCP/IP
Évaluation de la vulnérabilité et outils
Vulnérabilités et exploits
Outils d’évaluation de la vulnérabilité
Techniques d’attaques avancées, outils et préventions
Sensibilisation à la cyber sécurité
Ingénierie sociale : Objectifs de l’ingénierie sociale, cibles, attaque, hameçonnage
Sensibilisation à la cyber sécurité : Politiques et procédures
Cyber-attaques : Footprinting et scannage
Footprinting
Identification du réseau cible et sa portée
Techniques de scannage de port
Cyberattaques : Effraction
Attaque des mots de passe, escalade des privilèges
Authentification et décodage du mot de passe
Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)
Logiciels malveillants, Cheval de Troie, Backdoor et contre-mesures
Communications secrètes
Logiciel anti-espion
Pratiques de lutte contre les logiciels malveillants
Évaluation et gestion des risques cybernétiques
Actifs protégés : CIA Triad
Processus de détermination de la menace
Catégories de vulnérabilités
Actifs de l’entreprise vs risques
Gestion des politiques de sécurité
Politique de sécurité
Références de politiques
Sécurisation des serveurs et des hôtes
Types d’hôtes
Directives de configuration générale et correctifs de sécurité
Renforcement des serveurs et périphériques réseau
Renforcement de l’accès sans fil et sécurité des VLAN
Sécurisation des communications
Application de la cryptographie au modèle OSI
Tunnels et sécurisation des services
Authentification et solutions de chiffrement
Authentification par mot de passe de systèmes de chiffrage
Fonctions de hachage
Avantages cryptographiques de Kerberos
Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques
Pare-feu et dispositifs de pointe
Intégration de la sécurité générale
Prévention et détection d’intrusion et défense en profondeur
Journalisation
Analyse criminalistique
Gestion des incidents
Réaction à l’incident de sécurité
Reprise et continuité d’activité
Types de catastrophes et Plan de reprise d’activité (PRA)
Haute disponibilité
Documentation de collecte de données
Plan de Reprise d’Activité et Plan de Continuité d’Activité
Cyber-révolution
Cyberforces, Cyberterrorisme et Cybersécurité : crime, guerre ou campagne de peur ?
LABS
Lab1: Installation du lab
Lab 2 : Comprendre TCP/IP
Lab 3 : Evaluation de la vulnérabilité
Lab 4 : Sensibilisation à la cybersécurité
Lab 5 : Scannage
Lab 6 : Cyber-attaques et mots de passe
Lab 7 : Cyber-attaques et portes dérobées
Lab 8 : Évaluation des risques
Lab 9 : Stratégies de sécurité
Lab 10 : Sécurité hôte
Lab 11 : Communications secrètes
Lab 12 : Authentification et cryptographie
Lab 13 : Snort IDS
Lab 14 : Analyse criminalistique
Lab 15 : Plan de continuité des affaires