Caisse

Panier () Chargement en cours...

    • Nombre:
    • Fourni par:
    • Dates:
    • Endroit:

    $

Principes fondamentaux de la cybersécurité

Menez l’enquête sur les menaces à la cybersécurité et maîtrisez les techniques essentielles pour protéger votre réseau.

Ce cours de cybersécurité vous offre une perspective globale des défis que présente la conception d’un système sécurisé, touchant à tous les rôles nécessaires pour fournir une solution de sécurité cohérente. Au moyen d’exposés, de laboratoires et de groupes de dialogue, vous comprendrez mieux les tendances des menaces actuelles sur l’Internet et leur impact sur la sécurité de l’organisation. Vous réviserez la terminologie standard de la cybersécurité et les exigences de conformité. Vous examinerez des exemples d’Exploit et bénéficierez d’une expérience pratique des mesures d’atténuation. En Laboratoire , vous travaillerez avec des virus vivants, comme les botnets, les vers et les chevaux de Troie.

*Le matériel de formation de ce cours sera offert en anglais. Veuillez confirmer la langue de prestation au moment où vous sélectionnez la date et le lieu de votre cours.

GK# 9701 Fournisseur# CyberFound
Crédits Fournisseurs:
No matching courses available.
Start learning as soon as today! Click Add To Cart to continue shopping or Buy Now to check out immediately.
Période d’accès:
Scheduling a custom training event for your team is fast and easy! Click here to get started.

Who Should Attend?

Les professionnels de la sécurité informatique, y compris les analystes, les analystes d’intel, les analystes des politiques, le personnel d’exploitation de la sécurité, les administrateurs réseau, les intégrateurs système, les VARS et les consultants en sécurité

Ce que vous apprendrez

  • Cyber-menaces actuelles et sites de référence sur la cybersécurité
  • Directives ordonnées par le gouvernement et exigences de conformité
  • Cyberrôles nécessaires pour réussir la conception de systèmes sûrs
  • Cycle des attaques perpétrées par des pirates malveillants
  • Exigences de la politique de l’entreprise
  • Stratégies optimales pour sécuriser l’entreprise, avec des défenses en couches
  • Potentialité des zones de sécurité et d’un journal détaillé d’accroître la sécurité de l’information
  • Défis médico-légaux et planification de l’intervention en cas d’incident
  • Processus de gestion des risques
  • Objectifs réalisables avec la vérification, la numérisation et l’essai de systèmes
  • Recommandations de l’industrie pour maintenir le contrôle d’accès sécurisé
  • Solutions de chiffrement pour sécuriser les communications

Le plan de cours

  1. Le champ de bataille cybernétique
  • Sécurité critique des entreprises
  • La croissance d’Internet dans le monde entier
  • Principes de sécurité
  • Objectifs de sécurité
  • Terminologie des menaces et de l’exposition
  • Expositions et exploits
  • Pirates et craqueurs de code
  • Méthodes d’attaque
  • Ingénierie sociale
  • Vecteurs fréquents d’attaque
  • Analyse du trafic

         ◦ Répondre aux menaces et attaques

  • Documents et procédures de gestion des risques
  • Tests de pénétration
  • OSSTMM
  • NIST
  • Risques des tests de pénétration
  1. Structure de l’Internet et TCP/IP
  • CNCI

◦ Initiatives

  • Normes de conformité juridique

◦ Lois

◦ Conformité de l’Agence fédérale

◦ Conformité de la réglementation commerciale

  • Internet Leadership IANA

◦ Registre Internet régional

◦ Protocoles et RFC

  • Modèle TCP/IP

◦ Couche d’accès réseau

◦ Couche Internet

◦ Hôte-à-Hôte

◦ Couche processus

  • Domain Name Service
  1. Évaluation de la vulnérabilité et outils
  • Vulnérabilités et exploits
  • Outils d’évaluation de la vulnérabilité

◦ Scanners niveau application

◦ Scanners niveau système

◦ Outils de test niveau système

◦ Outils du scanner niveau du système Open Source

◦ Outils du scanner niveau du système Commercial

  • Techniques d’attaques avancées et outils avancés
  • Outils d’exploit commercial

◦ Outil d’exploit gratuit : Metasploit

◦ Outil d’exploit gratuit : BeFF

  • Les tests à données aléatoire (Fuzz)
  • Prévenir les exploits et attaques
  • Gestion des correctifs
  • Expositions et les vulnérabilités fréquentes
  • Logiciel et alertes
  • Outils
  • Recherche de vulnérabilité
  • Sites courants de sécurité
  • Gestion des correctifs

◦ Outils

  1. Sensibilisation à la cybersécurité
  • Ingénierie sociale

◦ Objectifs de l’ingénierie sociale

◦ Ce qui rend possible l’ingénierie sociale

◦ Cibles

◦ Attaque

◦ Hameçonnage

◦ Hameçonnage par courriel

◦ Attaques en ligne

◦ Données statistiques

◦ Sources d’atteintes à la sécurité

◦ Prévention de l’ingénierie sociale

  • Sensibilisation à la cybersécurité : Politiques et procédures

◦ Sujets de politique de la sécurité

◦ Médias sociaux

◦ Sites de réseautage social

  1. Cyber-attaques : Footprinting et scannage
  • Footprinting

◦ Collecte d’information

◦ Déterrer l’information initiale

◦ Archive internet

◦ Recherche de personnes

◦ Endroits et cartographie

◦ Bulletins d’emplois

◦ Information financière

◦ Google et moteurs de recherche

  • Identification du réseau cible et sa portée

◦ Utilitaire WHOIS

◦ Outils de recherche en ligne DNS

◦ Traceroute

◦ Contre-mesures au footprinting

  • Détection des systèmes dynamiques

◦ Court-circuiter l’authentification

◦ War Dialing

◦ Wardriving

◦ ICMP : Ping

◦ Scannage de port

◦ Réaliser des scannages TCP et UDP

◦ Numéros de port

  • TCP Flags

◦ ThreeWay Handshake TCP

  • Techniques de scannage de port

◦ Scannage de port TCP Full Connect

◦ Scannage TCP HalfOpen (SYN)

◦ Scannage Nmap HalfOpen

◦ Scannage de port UDP

◦ Types et commutateurs de scannage Nmap

◦ Outils d’analyse de port

◦ OS Fingerprinting

◦ Active Stack Fingerprinting

◦ Passive Fingerprinting

  • Procurations et anonymiseurs
  • Contre-mesures du scannage
  1. Cyberattaques : Effraction
  • Attaque des mots de passe
  • Escalade des privilèges
  • Maintien de l’accès
  • Authentification Windows

◦ Cryptage SysKey

◦ Cryptage du mot de passe LAN Manager

◦ Hachages Windows LAN Manager et NTLM

◦ Cryptage de mots de passe Linux

◦ Insécurités de la base de données SAM

  • Décodage du mot de passe

◦ Techniques de décodage des mots de passe

◦ Outils de décodage des mots de passe

◦ LCP

◦ John the Ripper

◦ Cain and Abel

  • Contre-mesures du décodage des mots de passe
  • Couvrir les traces

◦ Principe d’échange

  • Effacement du journal
  • Outils, fichiers et programmes de masquage

◦ NTFS Alternate Data Streaming

  • Masquage de l’information : Méthodes

◦ Stéganographie

◦ Détection de stéganographie

◦ Rootkits

  • Contre-mesures : Rootkits
  1. Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)
  • Logiciels malveillants
  • Cheval de Troie

◦ Mécanismes d’infection du cheval de Troie

◦ Chevaux de Troie notoires

◦ Wrappers des méthodes de distribution

◦ Méthodes de démarrage automatique des chevaux de Troie

  • Communications secrètes

◦ Technique furtive : Éviter toute détection

  • Contre-mesures au Backdoor
  • Contre-mesure aux logiciels malveillants
  • Logiciel anti-espion
  • Pratiques de lutte contre les logiciels malveillants
  1. Évaluation et gestion des risques cybernétiques
  • Mesures de gestion des risques

◦ Déterminer ALE

◦ Processus CRAMM

◦ Cycle de gestion des risques

  • Actifs protégés

◦ CIA Triad

  • Évaluation quantitative des risques
  • Processus de détermination de la menace
  • Évaluation des risques

◦ Cycle de vie

◦ Étapes

  • Catégories de vulnérabilité
  • Actifs de l’entreprise vs risques
  • Avantages de la gestion des risques
  • Politique
  • Évaluation environnementale
  1. Gestion des politiques de sécurité
  • Politique de sécurité

◦ Utilisation

◦ Importance

◦ Mentions légales

◦ Exemple

  • Références de politiques

◦ Politiques, guides, normes, procédures et contrôles

◦ Matrice de couverture de la politique de sécurité

◦ Exemple : : Internet Security Coverage Matrix

◦ Vue granulaire d’une matrice de sécurité

◦ Politiques de base

  1. Sécurisation des serveurs et des hôtes
  • Types d’hôtes
  • Directives de configuration générale

◦ Systèmes propres

◦ Services inutiles

◦ Banderoles d’avertissement

◦ Limitation de l’accès

◦ Configuration et journalisation

  • Correctifs de sécurité
  • Lignes de sécurité
  • Surveillance de filtrage du trafic
  • Vulnérabilités DoS
  • Renforcement du serveur
  • Renforcement du serveur web
  • Renforcement du serveur de messagerie
  • Renforcement du serveur FTP
  • Renforcement du serveur DNS

◦ Autres serveurs

  • Considérations sur le poste de travail
  • Périphériques réseau
  • Renforcement de l’accès sans fil
  • Sécurité VLAN
  • Attaques de logiciels
  1. Sécurisation des communications
  • Application de la cryptographie au modèle OSI
  • Tunnels
  • Sécurisation des services

◦ Courriel

◦ Telnet et FTP

◦ SSL et TLS

◦ Gateway-to-Gateway VPN

◦ Host-to-Gateway VPN

◦ Sécurité IP

◦ Communication d’accès sans fil

◦ Sécurité sans fil

  1. Authentification et solutions de chiffrement
  • Authentification
  • Problèmes d’authentification
  • Authentification par mot de passe de systèmes de chiffrage
  • Fonctions de hachage
  • Avantages cryptographiques Kerberos
  • Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques
  • Modelés
  • Politiques
  • Cycle de vie
  • Distribution
  1. Pare-feu et dispositifs de pointe
  • Intégration de la sécurité générale
  • Services
  • Besoins en services

◦ Zones de sécurité

◦ Filtrage

◦ Sous-réseaux sélectionnés

◦ Zones de confiance

◦ Périphériques

◦ Routeurs

◦ Pare-feu

◦ Hôte DMZ

◦ Autres considérations sur la sécurité

  • Business-to-Business Communications
  • Exceptions à la politique

◦ Services et protocoles spéciaux

  • Gestion de la configuration
  • Sécurité du développement logiciel
  • Certification et accréditation
  • Critères courants
  • Prévention et détection d’intrusion
  • Défense en profondeur
  • Journalisation des périphériques réseau

◦ Surveillance et enregistrement de l’hôte

◦ Corrélation des événements

◦ Placement de surveillance et capteurs IDS

◦ Surveillance

◦ Différences entre basé hôte et basé réseau

◦ Gestion de la politique

◦ Signatures comportementales

◦ Faiblesses IDS et IPS

◦ Chiffrement

◦ Mauvaise configuration

  1. Analyse criminalistique
  • Gestion des incidents
  • Réaction à l’incident de sécurité

◦ Sensibilité du temps et de la réaction

◦ Questions et considérations sur la gestion des incidents

◦ Procédures de réaction

◦ Preuve

◦ Journal

◦ Outils d’analyse des journaux

◦ Ports actifs

◦ Dependency Walker

◦ Entretien des fichiers

  1. Reprise et continuité d’activité
  • Types de catastrophes
  • Plan de reprise d’activité (PRA)
  • Objectifs DRP
  • Création d’un DRP
  • Contenu DRP
  • Exigences de conception DRP
  • Priorités DRP
  • Stratégies de rétablissement
  • Haute disponibilité
  • Documentation de collecte de données
  • Test RRD
  • Planification de la continuité des affaires
  • Étapes BCP
  1. Cyber-révolution
  • Cyberforces
  • Cyberterrorisme
  • Cybersécurité : crime, guerre ou campagne de peur ?
  • Les initiatives de conformité 7 Cyber
  • Cyberdéfense en profondeur
  • Éducation et formation

Labs Outline

Laboratoires vivants en classe

Laboratoire 1 : Installation du laboratoire

  • Accéder à l’environnement du laboratoire virtuel
  • Configurer BackTrack et Redhat Security Spin
  • Reconstruire votre ordinateur physique

Laboratoire 2 : Comprendre TCP/IP

  • Convertir un chiffre binaire en chiffre décimal
  • Convertir un chiffre décimal en chiffre binaire
  • Convertir un chiffre décimal en chiffre hexadécimal
  • Analyser le trafic Wireshark

Laboratoire 3 : Évaluation de la vulnérabilité

  • Utiliser Nessus
  • Identifier les problèmes de codage

Laboratoire 4 : Sensibilisation à la cybersécurité

  • Identification des attaques d’ingénierie sociale
  • Détecter l’hameçonnage à l’aide d’outils Internet

Laboratoire 5 : Scannage cybernétique

  • Retracer les domaines et adresses IP
  • Mapper le contenu d’un site web à l’aide de Teleport Pro
  • Utiliser de Cheops pour l’affichage graphique du réseau
  • Utiliser GFI Languard
  • Scanner à l’aide de Nmap
  • Scanner à l’aide de Zenmap
  • Effectuer l’accrochage de banderole

Laboratoire 6 : Cyber-attaques et mots de passe

  • Décoder les mots de passe via GUI
  • Décoder les mots de passe via CLI
  • Masquer les fichiers avec NTFS

Laboratoire 7 : Cyber-attaques et portes dérobées

  • Effectuer l’accrochage de banderole Netcat
  • Effectuer le pelletage Netcat 
  • Utiliser Netcat pour scanner les ports
  • Créer et détecter un cheval de Troie

Laboratoire 8 : Évaluation des risques

  • Examiner le profil et remplir un classement de criticité
  • Compléter une analyse de criticité
  • Compléter un profil de la menace
  • Compléter la politique de soutien et le coût

Laboratoire 9 : Stratégies de sécurité

  • Analyser les politiques de sécurité
  • Développer une politique de réaction en cas d’incident

Laboratoire 10 : Sécurité hôte

  • Utiliser le cheval de Troie RECUB
  • Identifier le service RECUB
  • Renforcer le système

Laboratoire 11 : Communications secrètes

  • Masquer les messages à l’aide de S-Tools
  • Utiliser Spam Mimic

Laboratoire 12 : Authentification et cryptographie

  • Utiliser Ettercap
  • Utiliser Dsniff
  • Explorer Cain and Abel

Laboratoire 13 : Snort IDS

  • Installer Snort IDS
  • Configurer ID X Eagle
  • Configurer la règle ‘Ne pas tenir compte des hôtes’ dans Snort

Laboratoire 14 : Analyse criminalistique

  • Examiner un journal IIS et identifier les anomalies fréquentes
  • Utiliser CurrPorts pour identifier les anomalies
  • Utiliser l’analyse des dommages Jotti

Laboratoire 15 : Plan de continuité des affaires

  • Identifier la survenue d’un sinistre
  • Déterminer les actifs clefs
  • Identifier les contrôles potentiels