. Rappels
- Le protocole TCP/IP.
- La translation d'adresses.
- L'architecture des réseaux.
- Le firewall : avantages et limites.
- Les proxys, reverse-proxy : la protection applicative.
- Les zones démilitarisées (DMZ).
Les outils d'attaque
- Paradigmes de la sécurité et classification des attaques.
- Principes des attaques : spoofing, flooding, injection, capture, etc.
- Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
- Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
La cryptographie, application
- Les services de sécurité.
- Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
- Certificats et profils spécifiques pour les divers serveurs et clients (X509).
- Protocole IPSEC et réseaux privés virtuels (VPN).
- Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.
Architecture AAA (Authentication, Autorization, Accounting)
- Le réseau AAA : authentification, autorisation et traçabilité.
- One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
- La place de l'annuaire LDAP dans les solutions d'authentification.
- Les module PAM et SASL.
- Architecture et protocole Radius (Authentication, Autorization, Accounting).
- Les attaques possibles.
- Comment se protéger ?
Détecter les intrusions
- Les principes de fonctionnement et méthodes de détection.
- Les acteurs du marché, panorama des systèmes et applications concernés.
- Les scanners réseaux (Nmap) et applicatifs (Web applications).
- Les IDS (Intrusion Detection System).
- Les avantages de ces technologies, leurs limites.
- Comment les placer dans l'architecture d'entreprise ?
- Panorama du marché, étude détaillé de SNORT.
Vérifier l'intégrité d'un système
- Les principes de fonctionnement.
- Quels sont les produits disponibles ?
- Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
- L'audit de vulnérabilités.
- Principes et méthodes et organismes de gestion des vulnérabilités.
- Site de référence et panorama des outils d'audit.
- Définition d'une politique de sécurité.
- Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).
Gérer les événements de sécurité
- Traitement des informations remontées par les différents équipements de sécurité.
- La consolidation et la corrélation.
- Présentation de SIM (Security Information Management).
- Gestion et protocole SNMP : forces et faiblesses de sécurité.
- Solution de sécurité de SNMP.
La sécurité des réseaux WiFi
- Comment sécuriser un réseau WiFi ?
- Les faiblesses intrinsèques des réseaux WiFi.
- Le SSID Broadcast, le MAC Filtering, quel apport ?
- Le WEP a-t-il encore un intérêt ?
- Le protocole WPA, première solution acceptable.
- Implémentation WPA en mode clé partagée, est-ce suffisant ?
- WPA, Radius et serveur AAA, l'implémentation d'entreprise.
- Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?
La sécurité de la téléphonie sur IP
- Les concepts de la voix sur IP. Présentation des applications.
- L'architecture d'un système VoIP.
- Le protocole SIP, standard ouvert de voix sur IP.
- Les faiblesses du protocole SIP.
- Les problématiques du NAT.
- Les attaques sur la téléphonie sur IP.
- Quelles sont les solutions de sécurité ?
La sécurité de la messagerie
- Architecture et fonctionnement de la messagerie.
- Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
- Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).
- Les acteurs de lutte contre le SPAM.
- Les méthodes, architectures et outils de lutte contre le SPAM.
- Outils de collecte des adresses de messagerie.
Les solutions mises en œuvre contre le SPAM.