Module 1 Introducti
Transcription
Module 1 Introducti
FORMATION Technicien en sécurité réseau Préparation à la certification Security+ Module 1 Module 2 Libellé Introduction à la sécurité La CIA de la sécurité informatique Les bases de la sécurité informatique Pensez comme un hacker Tâches liées à la préparation de l'examen Révision des sujets principaux Définition des termes principaux Répondre aux questions de révision Réponses et explications La sécurité des ordinateurs Les menaces (malicielles, virus, vers, cheval de troie, spams, spyware, …) Les logiciels malveillants (malware) Les techniques d'attaques via software, messagerie, support physique, … Les interceptions actives Les backdoors Les bombes logiques Les botnets et les zombies Les techniques de prévention et le troubleshooting des menaces Les techniques de prévention et le troubleshooting des malwares L'implémentation des applications de prévention Les firewalls logiciels Les systèmes de détection d'intrusion basés sur les hôtes Les pop-up Blockers La sécurisation des composants Hardware et des périphériques La sécurisation du BIOS La sécurisation des appareils de stockage Le stockage amovible Le stockage sur le réseau L'encryption La sécurisation des tél. mobiles et des smartphones Laboratoires -> Comment sécusiser le BIOS et utilisation d'un logiciel de "scan" Durée (jour) 1 6 Test récapitulatif. Module 3 Amélioration de la sécurisation des OS et de la virtualisation Consolider les systèmes d'exploitation Retirer les applications et les services non nécessaires Mises à jour Mises à jour de Windows Corrections de bogues et mises à jour de sécurité Gestion des mises à jour Politiques de groupes, modèles de sécurité et guides de configurations Consolider les systèmes de fichiers et les disques durs Technologie de virtualisation Types de virtualisation et leurs buts Travailler avec des machines virtuelles Microsoft Virtual PC Microsoft Windows XP Mode Microsoft Virtual Server Vmware Hyperviseur Sécuriser les machines virtuelles Tâches de préparation à l'examen Tables et listes complètes depuis la mémoire Définition des termes principaux Exercices pratiques Equipement nécessaire Laboratoire 3-1: Comprendre et appliquer les niveaux de mises à jour Laboratoire 3-2: Créer une machine virtuelle avec PC 2007 Laboratoire 3-3: Sécuriser une machine virtuelle Visualiser les ressources recommandées Réponses aux questions Réponses et explications 9 Module 4 Sécurisation des applications Sécuriser le navigateur web Procédures générales de sécurisation du navigateur Mettre en oeuvre des politiques de sécurisation 7 Formez vos utilisateurs Utilisez un proxy et un filtre de contenu Sécurité vis-à-vis des codes malicieux Sécuriser Internet Explorer Sécuriser Firefox Sécuriser les autres applications Sécuriser la programmation Cycle de vie des systèmes de développement Programmer des méthodes de tests Programmer des vulnérabilités et attaques Portes dérobées Dépassements mémoire XSS et XSRF Plus d'exemples d'injection de code Traversée de répertoires Attaque de type "zéro jour" Tâches de préparation à l'examen Tables et listes complètes depuis la mémoire Définition des termes principaux Exercices pratiques Equipement nécessaire Laboratoire 4-1: Sécurisation du navigateur web Laboratoire 4-2: Désactiver les applications avec les politiques de Windows 2008 serveur Visualiser les ressources recommandées Réponses aux questions de révision Réponses et explications Module 5 Bases réseaux Présentation des réseaux (Topologies, Architectures, Communications, …) Notions de câblage structuré (cuivre et fibres optiques) : Notions sur les transmissions de données : Le modèle OSI (Les couches, Encapsulation, …) : Les réseaux LAN, MAN et WAN : Le réseau Ethernet (principes, technologies, commutation, ...) : La Pile de protocoles TCP/IP et adressage IP (classes, masques, ...) Notions de base sur le routage et les sous-réseaux (calculs) 8 Découpage des plages d’adresses en sous-réseaux Les équipements de réseaux : Notions d’administration réseaux Exercices pratiques Module 6 Composants réseaux et menaces réseaux Structure du réseau Les périphériques du réseau Hub Switches Routeurs Network Address Translation, et adresses IP privées contre adresses publiques Zones du réseau et interconnexions LAN contre WAN Internet Zone démilitarisée (DMZ) Intranets et Extranets Cloud Computing Network Access Control (NAC) Sous réseaux Virtual Local Area Network (VLAN) Appareils de téléphonie Modems Equipements PBX Voix sur IP Ports et Protocoles Plages de ports, Entrées contre sorties et ports communs Protocoles qui peuvent causer de l'anxiété à l'examen Attaques malicieuses des réseaux Attaques DoS Attaques DDoS Usurpation d'adresse Détournement de sessions Replay Sessions de type "nul" Accès transitif et attaques du côté client 7 DNS Poisoning et autres attaques DNS ARP Poisoning Résumé des attaques réseaux Tâche de préparation à l'examen Tables et listes complètes depuis la mémoire Définition des termes principaux Exercices pratiques Equipement nécessaire Laboratoire 5-1: Les bases de l'analyse des ports Visualiser les ressources recommandées Réponses aux questions Réponses et explications Module 7 Périmètre de la sécurité du réseau Pare-feux et sécurité des réseaux Pare-feux Serveurs mandataires Honeypots et Honeynets Prévention de la perte de données (DLP) NIDS contre NIPS NIDS NIPS Résumé de NIDS contre NIPS Le rôle des analyseurs de protocoles avec NIDS et NIPS Tâches de préparation à l'examen Tables et listes complètes depuis la mémoire Définition des termes principaux Exercices pratiques Equipement nécessaire Laboratoire 6-1: Pare-feux de filtrage de paquets et NAT Laboratoire 6-2: Configurer le filtrage en entrée sur un routeur/pare-feu de petite entreprise Laboratoire 6-3: Activer le filtrage sur base de l'adresse MAC Visualiser les ressources recommandées Réponses aux questions de révision Réponses et explications 8 Module 8 Les réseaux sans-fil Présentation des réseaux sans fil : La transmission physique d’un signal radio Les antennes : La Puissance Isotropique rayonnée Effective (P.I.R.E). : Les techniques de modulation La lutte contre le fading La lutte contre les trajets multiples Le codage Architecture de réseaux sans fil Les normes concurrentes Les « FAT » AP’s et les solutions avec contrôleur Wireless La mise en œuvre et le déploiement Le plan des fréquences Les zones de couverture Le Handover Le site survey Sécurisation du réseau sans fil Configuration d’un routeur sans fil Ateliers pratiques 8 Module 9 Sécurisation des supports physiques et des appareils actifs Sécurisation des réseaux sans-fil et des appareils actifs Les vulnérabilités des appareils de réseau Les comptes par défauts Les mots de passe faibles L'escalation des privilèges Les "Bask Doors" Les attaques réseaux Les vulnérabilités des supports physiques Les interférences La diaphonie Puiser (Ecouter) dans les données et les conversations Sécurisation des réseaux wireles La vulnérabilité des points d'accès Sécuriser l'interface "administration" 7 La diffusion du SSID Les Rogues AP Les encryptions faibles La vulnérabilité des transmissions sans-fil La vulnérabilité du Bluetooth Le "Bluejacking" le "Bluesnarfing" Laboratoires de sécurisation et de tests. Module 10 Modèles d'authentification Sécurité physique Sécurité générale des bâtiments et des locaux serveurs Portes d'accès Lecteurs biométriques Composants et modèles d'authentification Modèles d'authentification Technologies d'authentification centralisées 802.1X et EAP LDAP Kerberos et l'authentification mutualisée Services de terminaux distants Technologies d'authentification des accès distants Services d'accès distants Virtual Private Networks RADIUS contre TACACS Tâches de préparation à l'examen Révision des points principaux Tables et listes complètes depuis la mémoire Définition des termes principaux Exercices pratiques Equipement nécessaire Laboratoire 8-1: Activer 802.1X sur un adaptateur réseau Laboratoire 8-2: Mettre en oeuvre un VPN Visualiser les ressources recommandées Réponses aux questions de révisions Réponses et explications 7 Module 11 Méthodes de contrôle d'accès Définition des modèles de contrôle d'accès Contrôle d'Accès Discrétionnaire Contrôle d'accès obligatoire Contrôle d'accès par rôle (RBAC) Pratiques recommandées de contrôle d'accès Droits, permissions et politiques d'accès Utilisateurs, groupes et permissions Héritage et propagation des permissions Déplacer et copier des répertoires et des fichiers Noms d'utilisateurs et mots de passe Politiques de sécurité Contrôle des comptes utilisateurs (UAC) Tâche de préparation à l'examen Révision des points principaux Tables et listes complètes depuis la mémoire Définition des termes principaux Exercices pratiques Equipement nécessaire Laboratoire 9-1: Mettre sur pied une politique des mots de passe et des restrictions pour les comptes Laboratoire 9-2: Configurer les permissions des comptes et des groupes Visualiser les ressources recommandées Réponses aux questions de révision Réponses et explications Module 12 Evaluation de la vulnérabilité et des risques Mettre en oeuvre l'évaluation des risques Evaluation qualitative des risques Evaluation quantitative des risques Méthodologies d'analyse de la sécurité Contrôles de sécurité Gestion des vulnérabilités Tests d'intrusion OVAL Evaluer les vulnérabilités avec des outils de sécurité 7 6 Cartographie du réseau Balayage des vulnérabilités Ecoute des réseaux Analyse des mots de passe Tâches de préparation à l'examen Révision des points importants Tables et listes complètes depuis la mémoire Définition des termes principaux Exercices pratiques Equipement nécessaire Laboratoire 10-1: Cartographie et balayage du réseau Laboratoire 10-2: Découverte des mots de passe et défenses Visualiser les ressources recommandées Réponses aux questions de révision Réponses et explications Module 13 Surveillance et Audit Méthodologies de contrôle Contrôle basé sur la signature Contrôle basé sur les anomalies Contrôle basé sur le comportement Utilisation d'outils de contrôle du système et des réseaux Performances de base Analyseurs de protocoles Wireshark Contrôle du réseau SNMP Effectuer des audits Auditer les fichiers Gérer les fichiers d'audit Fichiers d'audit de sécurité et de maintenance Auditer les paramètres de sécurité du système Tâches de préparation à l'examen Révision des points principaux Tables et listes complètes depuis la mémoire Définition des termes principaux 6 Exercices pratiques Equipement nécessaire Laboratoire 11-1: Utilisation des analyseurs de protocoles Visualiser les ressources recommandées Réponses aux questions de révision Réponses et explications Module 14 Concepts d'encryption et de hachage Concepts liés à la Cryptographie Algorithmes des clés symétriques et asymétriques Algorithmes des clés symétriques Algorithmes des clés asymétriques Cryptographie à base de clés publiques Gestion des clés de chiffrement Stéganographie Algorithmes de chiffrement DES et 3DES AES RC Résumé des algorithmes symétriques RSA Diffie-Hellman Courbe elliptique Plus de types de chiffrement Mots de passe à utilisation unique PGP Les bases du hachage Les fonctions de hachage cryptographique MD5 SHA Joyeux anniversaire! LANMAN, NTLM, et NTLM2 LANMAN NTLM et NTLM2 Tâches de préparation à l'examen Révision des points principaux 7 Tables et listes complètes depuis la mémoire Définition des termes principaux Exercices pratiques Equipement nécessaire Laboratoire 12-1: Désactiver le hachage LM avec Windows 2003 Serveur Visualiser les ressources recommandées Réponses aux questions de révision Réponses et explications Module 15 Protocoles d'encryption et clés publiques Infrastructure de clés publiques Certificats Autorités de certification Certificats simple face et double face Web de confiance Protocoles de sécurité S/MIME SSL/TLS SSH PPTP, L2TP, et IPsec PPTP L2TP IPsec Tâches de préparation à l'examen Révision des points principaux Définition des termes principaux Exercices pratiques Equipement nécessaire Laboratoire 13-1: Un exemple basique de PKI Laboratoire 13-2: Effectuer une connexion SSH Visualiser les ressources recommandées Réponses aux questions de révision Réponses et explications 7 Module 16 Redondance et Disaster Recovery Planification de la redondance 4 Alimentation redondante Sources d'alimentation redondantes Systèmes d'alimentation sans coupure Générateurs de secours Données redondantes Réseaux redondants Serveurs redondants Sites redondants Procédures et planification des reprises d'activité après sinistre Sauvegardes des données Planification des reprises d'activité après sinistre Tâches de préparation à l'examen Révision des points principaux Tables et listes complètes depuis la mémoire Définition des termes principaux Exercices pratiques Equipement nécessaire Lab 14-1: Configurer RAID 1 et RAID 5 Visualiser les ressources recommandées Réponses aux questions de révision Réponses et explications Module 17 Politiques de sécurité, procédures et aspects humains Contrôles environnementaux Extinction d'incendie Extincteurs d'incendie Les systèmes Sprinkler Systèmes spéciaux de protection contre les dangers HVAC Protection Ingénierie sociale Prétextes Déjouer les voleurs Hameçonnage Hoaxes Technique de détection "par dessus de l'épaule" 4 Surveillance et écoute Fouilles dans les poubelles Appât Infiltration/talonnage Résumé des types d'ingénierie sociale Mise en garde et éducation des utilisateurs Politiques organisationnelles et législatives Sensibilité des données et classification de l'information Politiques de sécurité personnelle Politiques de respect de la vie privée Pratiques acceptables Changement de responsables Séparation des tâches/rotation du personnel Vacances obligatoires Diligence raisonnable Attention raisonnable Processus raisonnables Formations d'éducation et de mise en garde des utilisateurs Résumé des politiques de sécurité personnelle Comment négocier avec les vendeurs Comment disposer d'ordinateurs et d'autres équipements IT de manière sécurisée Procédures d'action en cas d'incidents Tâches de préparation à l'examen Révision des points principaux Tables et listes complètes depuis la mémoire Définition des termes principaux Visualisation des ressources recommandées Réponses aux questions de révision Réponses et explications Module 18 Préparation à l'examen Se préparer et liste de contrôle de préparation à l'examen Trucs et astuces pour passer l'examen Au-delà de la certification CompTIA Security+ Exercices pratiques Examen pratique 1 6 Total : 115 urée (jour)