Bienvenue chez MASSTECH, votre ESN à domicile
Contactez nous par mail à contact@masstech.fr
MASSTECH, Entreprise de Services Numérique à Josselin
Tous droits réservés - Mentions légales
Politique de confidentialité - Contact
MASSTECH
Depannage - Maintenance Formation - Sécurisation
Formation "Sécurisation Avancée du SI"
Prérequis
• Connaissance de base en informatique et en programmation C.
• CCNA ou équivalent universitaire.
• Pour certain module, un extrait de casier judicaire (volet n°3) sera exigée.
Description
Formation avancée en cybersécurité niveau 600-199 SCYBER axée sur 6 modules de 60h chacun.
Formation par groupe de 4 à 10 personnes sur une période maximale de 3 à 6 mois.
Les candidats devront fournir un dossier et passer un entretient préalable pour acceptation.
Détails modules et des sujets traités :
Module n°01 : Les attaques réseau - 60h env.
•Typologie des attaques réseau
• Attaques visant à dévoiler le réseau
• Attaque par cartographie du réseau
• Attaque par identification des systèmes réseau
• Attaque par identification des routeurs
• Attaque par pénétration des équipements filtrants
• Attaques permettant d’écouter le trafic réseau
• Attaque par sniffing
• Attaque de commutateur
• Attaques des accès distants Wi-Fi
• Attaque FMS (Fluhrer, Mantin, Shamir) sur RC4
• Attaque par altération de paquet
• Attaque par envoi de paquet ou par répétition
• Attaque par redirection d’adresse IP
• Attaques de session réseau
• Attaque ARP spoofing
• Attaque IP spoofing
• Attaque man-in-the-middle
• Attaques permettant de modifier le routage réseau
• Attaques sur le routage IGP
• Attaques sur le routage EGP
• Attaques sur le routage multicast
• Attaques visant à mettre le réseau en déni de service
• Attaque par inondation
• Attaque par inondation TCP SYN
• Attaque par épuisement de TCP
• Attaques des piles IP/TCP
• Attaques par déni de service distribué (DDoS)
• Attaques spécifiques à IPv6
• Attaque par manipulation des en-têtes
• Attaque dual stack
• Autres formes d’attaques
• Les attaques des systèmes réseau
• Attaques permettant d’identifier les services réseau
• Attaques par balayage TCP
• Attaques permettant de prendre l’empreinte réseau du système
• Attaques permettant d’interroger des services réseau particuliers
• Attaques permettant de pénétrer le système
• Attaques sur les faiblesses des systèmes réseau
• Attaques sur les faiblesses de conception
• Exploitation des faiblesses (vulnérabilités)
• Publication des vulnérabilités
• Exemple d’exploitation de vulnérabilités .
• Les attaques réseau indirectes
• Attaques par virus
• Cycle de vie d’un virus informatique
• Typologie des virus
• Techniques de codage d’un virus
• Détection virale et théorie de la complexité
• Technologies de lutte antivirale
• Utilisation de la cryptographie.
• Attaques par relais
• Attaques par vers
• Attaques visant la saturation des systèmes relais
• Les CERT
Module n°02: Construire une politique de Sécurité Réseau - 60h env.
• Gestion des risques et évaluation de la sécurité
• Analyse des risques et objectifs de la sécurité
• Méthodes d’évaluation qualitative de la sécurité
• Les méthodes classiques
• La méthode des critères communs
• Méthodes d’évaluation quantitative de la sécurité
• Le graphe des privilèges
• L’arbre d’attaques
• L’analyse probabiliste de risques
• Définir une politique de sécurité réseau
• Organismes et standards de sécurité
• Agence nationale de la sécurité des systèmes d’information
• Les équipementiers
• La NSA (National Security Agency)
• Standards ISO de la sécurité de l’information
• Standards de cryptographie
• Principes génériques d’une politique de sécurité réseau
• Niveaux d’une politique de sécurité réseau
• Typologie des politiques de sécurité réseau
• Règles associés à la politique de sécurité réseau
• Organisation et management
• Ressources humaines
• Gestion de projet
• Gestion des accès logiques
• Exploitation et administration
• Vérification des configurations
• Sécurité physique
• Plan de contingence
• Audit de la sécurité
• Les stratégies de sécurité réseau
• Méthodologie pour élaborer une stratégie de sécurité réseau
• Prédiction des attaques potentielles et analyse de risque
• Analyse des résultats et amélioration des stratégies de sécurité
• Règles élémentaires d’une stratégie de sécurité réseau
• Propositions de stratégies de sécurité réseau
• Stratégie des périmètres de sécurité
• Stratégie des goulets d’étranglement
• Stratégie d’authentification en profondeur
• Stratégie du moindre privilège
• Stratégie de confidentialité des flux réseau
• Stratégie de séparation des pouvoirs
• Stratégie d’accès au réseau local
• Stratégie d’administration sécurisée
• Stratégie antivirus
• Stratégie de la participation universelle
• Stratégie de contrôle régulier
Module n°03: Techniques de protection des réseaux - 60h env.
• Sécurité des équipements réseau
• Sécurité physique
• Sécurité du système d’exploitation
• Sécurité de la configuration
• Configuration des commutateurs Cisco
• Configuration des routeurs Cisco
• Configuration des routeurs Juniper
• Protection des systèmes et des applications réseau
• Séparer les plates-formes
• Sécuriser les systèmes d’exploitation
• Les pare-feu
• Le pare-feu IP Filter
• Sécuriser la gestion des droits d’accès
• Sécuriser le contrôle d’intégrité
• Maîtriser la sécurité des applications
• Codage défensif
• Environnements d’exécution sécurisés
• Environnements cloisonnés
• Environnements virtualisés
• Tests de validation
• Protection de la gestion du réseau
• Gérer le routage réseau
• Les protocoles de routage IGP
• Les protocoles de routage EGP
• Les protocoles de routage multicast
• Les sondes d’analyse du routage
• Gérer la supervision réseau SNMP
• Gérer la mise à l’heure des équipements réseau NTP
• Gérer la résolution de noms DNS
• Gérer la zone d’administration
Module n°04: Techniques de protection des accès et des services réseau - 60h env.
• Protection des accès réseau
• Assurer le contrôle des connexions réseau
• Les pare-feu
• Assurer la confidentialité des connexions
• Algorithmes cryptographiques
• La suite de sécurité IPsec
• SSL (Secure Sockets Layer)
• SSH (Secure Shell)
• Protection des accès distants
• Assurer l’authentification des connexions distantes
• Mots de passe
• Tokens RSA
• Signature numérique à paires de clés publique/privée
• Certificats de sécurité
• Paires de clés PGP (Pretty Good Privacy)
• Protocoles d’authentification
• Assurer le contrôle des accès distants par câble
• PPP (Point-to-Point Protocol)
• PPTP (Point-to-Point Tunneling Protocol)
• L2TP (Layer 2 Tunneling Protocol)
• L2TP/IPsec
• SSH (Secure SHell)
• SSL (Secure Sockets Layer)
• Assurer le contrôle des accès distants par Wi-Fi
• Assurer le contrôle de l’accès en profondeur avec NAC
(Network Access Control)
• Protection des services réseau
• Infrastructure mutualisée pour les services réseau
• Assurer la protection par topologie pseudo-wire (VPWS)
• Assurer la protection par topologie VPLS
(Virtual Private LAN Services)
• Assurer la protection par topologie MPLS/VPN BGP
• Assurer la protection par des équipements spécialisés
• IDS (Intrusion Detection System) et N-IPS
(Network-Intrusion Prevention System)
• SBC (Session Border Controller)
• Assurer la protection contre les dénis de service
Module n°06: Techniques de supervision de la sécurité réseau - 60h env.
• Supervision de la sécurité
• Observation et détection
• Sources de données
• Méthodes d’analyse des sondes externes
• Collecte et transport
• Fonctionnalités des agents de collecte
• IDMEF (Intrusion Detection Message Exchange Format)
• CISL (Common Intrusion Specification Language)
• CEF (Common Event Format)
• CEE (Common Event Expression)
• Stockage
• Cartographie
• Types d’informations cartographiques
• Cartographie par inventaire
• Cartographie active
• Cartographie passive
• Orchestration
• Orchestration et corrélation
• Gestionnaire d’événements Prelude
• Visualisation Corrélation d’événements
• Objectifs de la corrélation
• Fonctions de corrélation
• Problèmes des sondes
• Alertes et méta-alertes
• Fusion et agrégation
• Fusion d’alertes
• Agrégation d’alertes
• Synthèse d’alertes
• Vérification d’alertes et diagnostic
• Corrélation avec rapports de vulnérabilité
• Corrélation avec cartographie
• Reconnaissance de faux positifs
• Reconnaissance de scénarios
• Syntaxe et sémantique du langage de scénarios
• Principe de reconnaissance des scénarios
• Corrélation semi explicite
• Exemples d’outils de corrélation
• Corrélation avec SEC (Simple Event Correlator)
• Corrélation avec Prelude
• Tableau de bord de la sécurité réseau
• Objectifs d’un tableau de bord de la sécurité réseau
• Besoins opérationnels
• Définition d’une échelle de mesure
• Évaluation de la sécurité d’un réseau
• Restrictions d’un arbre probabiliste
• Modélisation simplifiée d’un nœud de l’arbre
• La mesure du risque
• Mise en œuvre d’un tableau de bord de la sécurité réseau
• Les indicateurs de base
• Tableaux de bord et périmètres de sécurité
• Cryptographie
• Journaux d’activité et SIM/SEM
• Outils de scanning et d’attaque
• Métriques de sécurité
• Politique de sécurité
• Vulnérabilités
Module n°05: Techniques de contrôle de la sécurité réseau - 60h env.
• Contrôle externe de sécurité
• Contrôle par balayage réseau
• Contrôle par analyse simple des applications
• Contrôle par analyse complète des applications
• Cas particulier des réseaux sans fil
• Contrôle interne de sécurité
• Analyse de la configuration des équipements réseau
• Politique de sécurité réseau simplifiée
• Mécanismes de sécurité
• Plan de contrôle et procédures
• Consistance des configurations réseau
• L’outil RAT (Router Audit Tool)
• Analyse de la configuration des équipements de sécurité réseau passifs
• Plan de contrôle et procédures
• Analyse des traces des sondes d’intrusion IDS/IPS
• Analyse des traces des pots de miel (honeypots)
• Analyse de la configuration des systèmes réseau
• Analyse des fichiers de configuration des services réseau
• Analyse de la configuration du système d’exploitation
• Analyse des traces des services applicatifs
• Politique de sécurité
• Le contrôle
• Analyse des traces du système d’exploitation
• Contrôle des applications
• Contrôle de la gestion de la sécurité
• ontrôle de la gestion des projets
• Contrôle du code : à la conception, à la réalisation, à l’exécution