Module 1 Introducti

Transcription

Module 1 Introducti
FORMATION Technicien en sécurité réseau
Préparation à la certification Security+
Module 1
Module 2
Libellé
Introduction à la sécurité
La CIA de la sécurité informatique
Les bases de la sécurité informatique
Pensez comme un hacker
Tâches liées à la préparation de l'examen
Révision des sujets principaux
Définition des termes principaux
Répondre aux questions de révision
Réponses et explications
La sécurité des ordinateurs
Les menaces (malicielles, virus, vers, cheval de troie, spams, spyware, …)
Les logiciels malveillants (malware)
Les techniques d'attaques via software, messagerie, support physique, …
Les interceptions actives
Les backdoors
Les bombes logiques
Les botnets et les zombies
Les techniques de prévention et le troubleshooting des menaces
Les techniques de prévention et le troubleshooting des malwares
L'implémentation des applications de prévention
Les firewalls logiciels
Les systèmes de détection d'intrusion basés sur les hôtes
Les pop-up Blockers
La sécurisation des composants Hardware et des périphériques
La sécurisation du BIOS
La sécurisation des appareils de stockage
Le stockage amovible
Le stockage sur le réseau
L'encryption
La sécurisation des tél. mobiles et des smartphones
Laboratoires -> Comment sécusiser le BIOS et utilisation d'un logiciel de "scan"
Durée (jour)
1
6
Test récapitulatif.
Module 3
Amélioration de la sécurisation des OS et de la virtualisation
Consolider les systèmes d'exploitation
Retirer les applications et les services non nécessaires
Mises à jour
Mises à jour de Windows
Corrections de bogues et mises à jour de sécurité
Gestion des mises à jour
Politiques de groupes, modèles de sécurité et guides de configurations
Consolider les systèmes de fichiers et les disques durs
Technologie de virtualisation
Types de virtualisation et leurs buts
Travailler avec des machines virtuelles
Microsoft Virtual PC
Microsoft Windows XP Mode
Microsoft Virtual Server
Vmware
Hyperviseur
Sécuriser les machines virtuelles
Tâches de préparation à l'examen
Tables et listes complètes depuis la mémoire
Définition des termes principaux
Exercices pratiques
Equipement nécessaire
Laboratoire 3-1: Comprendre et appliquer les niveaux de mises à jour
Laboratoire 3-2: Créer une machine virtuelle avec PC 2007
Laboratoire 3-3: Sécuriser une machine virtuelle
Visualiser les ressources recommandées
Réponses aux questions
Réponses et explications
9
Module 4
Sécurisation des applications
Sécuriser le navigateur web
Procédures générales de sécurisation du navigateur
Mettre en oeuvre des politiques de sécurisation
7
Formez vos utilisateurs
Utilisez un proxy et un filtre de contenu
Sécurité vis-à-vis des codes malicieux
Sécuriser Internet Explorer
Sécuriser Firefox
Sécuriser les autres applications
Sécuriser la programmation
Cycle de vie des systèmes de développement
Programmer des méthodes de tests
Programmer des vulnérabilités et attaques
Portes dérobées
Dépassements mémoire
XSS et XSRF
Plus d'exemples d'injection de code
Traversée de répertoires
Attaque de type "zéro jour"
Tâches de préparation à l'examen
Tables et listes complètes depuis la mémoire
Définition des termes principaux
Exercices pratiques
Equipement nécessaire
Laboratoire 4-1: Sécurisation du navigateur web
Laboratoire 4-2: Désactiver les applications avec les politiques de Windows 2008 serveur
Visualiser les ressources recommandées
Réponses aux questions de révision
Réponses et explications
Module 5
Bases réseaux
Présentation des réseaux (Topologies, Architectures, Communications, …)
Notions de câblage structuré (cuivre et fibres optiques) :
Notions sur les transmissions de données :
Le modèle OSI (Les couches, Encapsulation, …) :
Les réseaux LAN, MAN et WAN :
Le réseau Ethernet (principes, technologies, commutation, ...) :
La Pile de protocoles TCP/IP et adressage IP (classes, masques, ...)
Notions de base sur le routage et les sous-réseaux (calculs)
8
Découpage des plages d’adresses en sous-réseaux
Les équipements de réseaux :
Notions d’administration réseaux
Exercices pratiques
Module 6
Composants réseaux et menaces réseaux
Structure du réseau
Les périphériques du réseau
Hub
Switches
Routeurs
Network Address Translation, et adresses IP privées contre adresses publiques
Zones du réseau et interconnexions
LAN contre WAN
Internet
Zone démilitarisée (DMZ)
Intranets et Extranets
Cloud Computing
Network Access Control (NAC)
Sous réseaux
Virtual Local Area Network (VLAN)
Appareils de téléphonie
Modems
Equipements PBX
Voix sur IP
Ports et Protocoles
Plages de ports, Entrées contre sorties et ports communs
Protocoles qui peuvent causer de l'anxiété à l'examen
Attaques malicieuses des réseaux
Attaques DoS
Attaques DDoS
Usurpation d'adresse
Détournement de sessions
Replay
Sessions de type "nul"
Accès transitif et attaques du côté client
7
DNS Poisoning et autres attaques DNS
ARP Poisoning
Résumé des attaques réseaux
Tâche de préparation à l'examen
Tables et listes complètes depuis la mémoire
Définition des termes principaux
Exercices pratiques
Equipement nécessaire
Laboratoire 5-1: Les bases de l'analyse des ports
Visualiser les ressources recommandées
Réponses aux questions
Réponses et explications
Module 7
Périmètre de la sécurité du réseau
Pare-feux et sécurité des réseaux
Pare-feux
Serveurs mandataires
Honeypots et Honeynets
Prévention de la perte de données (DLP)
NIDS contre NIPS
NIDS
NIPS
Résumé de NIDS contre NIPS
Le rôle des analyseurs de protocoles avec NIDS et NIPS
Tâches de préparation à l'examen
Tables et listes complètes depuis la mémoire
Définition des termes principaux
Exercices pratiques
Equipement nécessaire
Laboratoire 6-1: Pare-feux de filtrage de paquets et NAT
Laboratoire 6-2: Configurer le filtrage en entrée sur un routeur/pare-feu de petite entreprise
Laboratoire 6-3: Activer le filtrage sur base de l'adresse MAC
Visualiser les ressources recommandées
Réponses aux questions de révision
Réponses et explications
8
Module 8
Les réseaux sans-fil
Présentation des réseaux sans fil :
La transmission physique d’un signal radio
Les antennes :
La Puissance Isotropique rayonnée Effective (P.I.R.E). :
Les techniques de modulation
La lutte contre le fading
La lutte contre les trajets multiples
Le codage
Architecture de réseaux sans fil
Les normes concurrentes
Les « FAT » AP’s et les solutions avec contrôleur Wireless
La mise en œuvre et le déploiement
Le plan des fréquences
Les zones de couverture
Le Handover
Le site survey
Sécurisation du réseau sans fil
Configuration d’un routeur sans fil
Ateliers pratiques
8
Module 9
Sécurisation des supports physiques et des appareils actifs
Sécurisation des réseaux sans-fil et des appareils actifs
Les vulnérabilités des appareils de réseau
Les comptes par défauts
Les mots de passe faibles
L'escalation des privilèges
Les "Bask Doors"
Les attaques réseaux
Les vulnérabilités des supports physiques
Les interférences
La diaphonie
Puiser (Ecouter) dans les données et les conversations
Sécurisation des réseaux wireles
La vulnérabilité des points d'accès
Sécuriser l'interface "administration"
7
La diffusion du SSID
Les Rogues AP
Les encryptions faibles
La vulnérabilité des transmissions sans-fil
La vulnérabilité du Bluetooth
Le "Bluejacking"
le "Bluesnarfing"
Laboratoires de sécurisation et de tests.
Module 10 Modèles d'authentification
Sécurité physique
Sécurité générale des bâtiments et des locaux serveurs
Portes d'accès
Lecteurs biométriques
Composants et modèles d'authentification
Modèles d'authentification
Technologies d'authentification centralisées
802.1X et EAP
LDAP
Kerberos et l'authentification mutualisée
Services de terminaux distants
Technologies d'authentification des accès distants
Services d'accès distants
Virtual Private Networks
RADIUS contre TACACS
Tâches de préparation à l'examen
Révision des points principaux
Tables et listes complètes depuis la mémoire
Définition des termes principaux
Exercices pratiques
Equipement nécessaire
Laboratoire 8-1: Activer 802.1X sur un adaptateur réseau
Laboratoire 8-2: Mettre en oeuvre un VPN
Visualiser les ressources recommandées
Réponses aux questions de révisions
Réponses et explications
7
Module 11
Méthodes de contrôle d'accès
Définition des modèles de contrôle d'accès
Contrôle d'Accès Discrétionnaire
Contrôle d'accès obligatoire
Contrôle d'accès par rôle (RBAC)
Pratiques recommandées de contrôle d'accès
Droits, permissions et politiques d'accès
Utilisateurs, groupes et permissions
Héritage et propagation des permissions
Déplacer et copier des répertoires et des fichiers
Noms d'utilisateurs et mots de passe
Politiques de sécurité
Contrôle des comptes utilisateurs (UAC)
Tâche de préparation à l'examen
Révision des points principaux
Tables et listes complètes depuis la mémoire
Définition des termes principaux
Exercices pratiques
Equipement nécessaire
Laboratoire 9-1: Mettre sur pied une politique des mots de passe et des restrictions pour les comptes
Laboratoire 9-2: Configurer les permissions des comptes et des groupes
Visualiser les ressources recommandées
Réponses aux questions de révision
Réponses et explications
Module 12 Evaluation de la vulnérabilité et des risques
Mettre en oeuvre l'évaluation des risques
Evaluation qualitative des risques
Evaluation quantitative des risques
Méthodologies d'analyse de la sécurité
Contrôles de sécurité
Gestion des vulnérabilités
Tests d'intrusion
OVAL
Evaluer les vulnérabilités avec des outils de sécurité
7
6
Cartographie du réseau
Balayage des vulnérabilités
Ecoute des réseaux
Analyse des mots de passe
Tâches de préparation à l'examen
Révision des points importants
Tables et listes complètes depuis la mémoire
Définition des termes principaux
Exercices pratiques
Equipement nécessaire
Laboratoire 10-1: Cartographie et balayage du réseau
Laboratoire 10-2: Découverte des mots de passe et défenses
Visualiser les ressources recommandées
Réponses aux questions de révision
Réponses et explications
Module 13 Surveillance et Audit
Méthodologies de contrôle
Contrôle basé sur la signature
Contrôle basé sur les anomalies
Contrôle basé sur le comportement
Utilisation d'outils de contrôle du système et des réseaux
Performances de base
Analyseurs de protocoles
Wireshark
Contrôle du réseau
SNMP
Effectuer des audits
Auditer les fichiers
Gérer les fichiers d'audit
Fichiers d'audit de sécurité et de maintenance
Auditer les paramètres de sécurité du système
Tâches de préparation à l'examen
Révision des points principaux
Tables et listes complètes depuis la mémoire
Définition des termes principaux
6
Exercices pratiques
Equipement nécessaire
Laboratoire 11-1: Utilisation des analyseurs de protocoles
Visualiser les ressources recommandées
Réponses aux questions de révision
Réponses et explications
Module 14 Concepts d'encryption et de hachage
Concepts liés à la Cryptographie
Algorithmes des clés symétriques et asymétriques
Algorithmes des clés symétriques
Algorithmes des clés asymétriques
Cryptographie à base de clés publiques
Gestion des clés de chiffrement
Stéganographie
Algorithmes de chiffrement
DES et 3DES
AES
RC
Résumé des algorithmes symétriques
RSA
Diffie-Hellman
Courbe elliptique
Plus de types de chiffrement
Mots de passe à utilisation unique
PGP
Les bases du hachage
Les fonctions de hachage cryptographique
MD5
SHA
Joyeux anniversaire!
LANMAN, NTLM, et NTLM2
LANMAN
NTLM et NTLM2
Tâches de préparation à l'examen
Révision des points principaux
7
Tables et listes complètes depuis la mémoire
Définition des termes principaux
Exercices pratiques
Equipement nécessaire
Laboratoire 12-1: Désactiver le hachage LM avec Windows 2003 Serveur
Visualiser les ressources recommandées
Réponses aux questions de révision
Réponses et explications
Module 15 Protocoles d'encryption et clés publiques
Infrastructure de clés publiques
Certificats
Autorités de certification
Certificats simple face et double face
Web de confiance
Protocoles de sécurité
S/MIME
SSL/TLS
SSH
PPTP, L2TP, et IPsec
PPTP
L2TP
IPsec
Tâches de préparation à l'examen
Révision des points principaux
Définition des termes principaux
Exercices pratiques
Equipement nécessaire
Laboratoire 13-1: Un exemple basique de PKI
Laboratoire 13-2: Effectuer une connexion SSH
Visualiser les ressources recommandées
Réponses aux questions de révision
Réponses et explications
7
Module 16 Redondance et Disaster Recovery
Planification de la redondance
4
Alimentation redondante
Sources d'alimentation redondantes
Systèmes d'alimentation sans coupure
Générateurs de secours
Données redondantes
Réseaux redondants
Serveurs redondants
Sites redondants
Procédures et planification des reprises d'activité après sinistre
Sauvegardes des données
Planification des reprises d'activité après sinistre
Tâches de préparation à l'examen
Révision des points principaux
Tables et listes complètes depuis la mémoire
Définition des termes principaux
Exercices pratiques
Equipement nécessaire
Lab 14-1: Configurer RAID 1 et RAID 5
Visualiser les ressources recommandées
Réponses aux questions de révision
Réponses et explications
Module 17 Politiques de sécurité, procédures et aspects humains
Contrôles environnementaux
Extinction d'incendie
Extincteurs d'incendie
Les systèmes Sprinkler
Systèmes spéciaux de protection contre les dangers
HVAC
Protection
Ingénierie sociale
Prétextes
Déjouer les voleurs
Hameçonnage
Hoaxes
Technique de détection "par dessus de l'épaule"
4
Surveillance et écoute
Fouilles dans les poubelles
Appât
Infiltration/talonnage
Résumé des types d'ingénierie sociale
Mise en garde et éducation des utilisateurs
Politiques organisationnelles et législatives
Sensibilité des données et classification de l'information
Politiques de sécurité personnelle
Politiques de respect de la vie privée
Pratiques acceptables
Changement de responsables
Séparation des tâches/rotation du personnel
Vacances obligatoires
Diligence raisonnable
Attention raisonnable
Processus raisonnables
Formations d'éducation et de mise en garde des utilisateurs
Résumé des politiques de sécurité personnelle
Comment négocier avec les vendeurs
Comment disposer d'ordinateurs et d'autres équipements IT de manière sécurisée
Procédures d'action en cas d'incidents
Tâches de préparation à l'examen
Révision des points principaux
Tables et listes complètes depuis la mémoire
Définition des termes principaux
Visualisation des ressources recommandées
Réponses aux questions de révision
Réponses et explications
Module 18 Préparation à l'examen
Se préparer et liste de contrôle de préparation à l'examen
Trucs et astuces pour passer l'examen
Au-delà de la certification CompTIA Security+
Exercices pratiques
Examen pratique 1
6
Total :
115
urée (jour)