Principes fondamentaux de la cybersécurité
Menez l’enquête sur les menaces à la cybersécurité et maîtrisez les techniques essentielles pour protéger votre réseau.
GK# 9701
Menez l’enquête sur les menaces à la cybersécurité et maîtrisez les techniques essentielles pour protéger votre réseau.
GK# 9701
Ce cours de cybersécurité vous offre une perspective globale des défis que présente la conception d’un système sécurisé, touchant à tous les rôles nécessaires pour fournir une solution de sécurité cohérente. Au moyen d’exposés, de laboratoires et de groupes de dialogue, vous comprendrez mieux les tendances des menaces actuelles sur l’Internet et leur impact sur la sécurité de l’organisation. Vous réviserez la terminologie standard de la cybersécurité et les exigences de conformité. Vous examinerez des exemples d’Exploit et bénéficierez d’une expérience pratique des mesures d’atténuation. En Laboratoire , vous travaillerez avec des virus vivants, comme les botnets, les vers et les chevaux de Troie.
*Le matériel de formation de ce cours sera offert en anglais. Veuillez confirmer la langue de prestation au moment où vous sélectionnez la date et le lieu de votre cours.
◦ Répondre aux menaces et attaques
◦ Initiatives
◦ Lois
◦ Conformité de l’Agence fédérale
◦ Conformité de la réglementation commerciale
◦ Registre Internet régional
◦ Protocoles et RFC
◦ Couche d’accès réseau
◦ Couche Internet
◦ Hôte-à-Hôte
◦ Couche processus
◦ Scanners niveau application
◦ Scanners niveau système
◦ Outils de test niveau système
◦ Outils du scanner niveau du système Open Source
◦ Outils du scanner niveau du système Commercial
◦ Outil d’exploit gratuit : Metasploit
◦ Outil d’exploit gratuit : BeFF
◦ Outils
◦ Objectifs de l’ingénierie sociale
◦ Ce qui rend possible l’ingénierie sociale
◦ Cibles
◦ Attaque
◦ Hameçonnage
◦ Hameçonnage par courriel
◦ Attaques en ligne
◦ Données statistiques
◦ Sources d’atteintes à la sécurité
◦ Prévention de l’ingénierie sociale
◦ Sujets de politique de la sécurité
◦ Médias sociaux
◦ Sites de réseautage social
◦ Collecte d’information
◦ Déterrer l’information initiale
◦ Archive internet
◦ Recherche de personnes
◦ Endroits et cartographie
◦ Bulletins d’emplois
◦ Information financière
◦ Google et moteurs de recherche
◦ Utilitaire WHOIS
◦ Outils de recherche en ligne DNS
◦ Traceroute
◦ Contre-mesures au footprinting
◦ Court-circuiter l’authentification
◦ War Dialing
◦ Wardriving
◦ ICMP : Ping
◦ Scannage de port
◦ Réaliser des scannages TCP et UDP
◦ Numéros de port
◦ ThreeWay Handshake TCP
◦ Scannage de port TCP Full Connect
◦ Scannage TCP HalfOpen (SYN)
◦ Scannage Nmap HalfOpen
◦ Scannage de port UDP
◦ Types et commutateurs de scannage Nmap
◦ Outils d’analyse de port
◦ OS Fingerprinting
◦ Active Stack Fingerprinting
◦ Passive Fingerprinting
◦ Cryptage SysKey
◦ Cryptage du mot de passe LAN Manager
◦ Hachages Windows LAN Manager et NTLM
◦ Cryptage de mots de passe Linux
◦ Insécurités de la base de données SAM
◦ Techniques de décodage des mots de passe
◦ Outils de décodage des mots de passe
◦ LCP
◦ John the Ripper
◦ Cain and Abel
◦ Principe d’échange
◦ NTFS Alternate Data Streaming
◦ Stéganographie
◦ Détection de stéganographie
◦ Rootkits
◦ Mécanismes d’infection du cheval de Troie
◦ Chevaux de Troie notoires
◦ Wrappers des méthodes de distribution
◦ Méthodes de démarrage automatique des chevaux de Troie
◦ Technique furtive : Éviter toute détection
◦ Déterminer ALE
◦ Processus CRAMM
◦ Cycle de gestion des risques
◦ CIA Triad
◦ Cycle de vie
◦ Étapes
◦ Utilisation
◦ Importance
◦ Mentions légales
◦ Exemple
◦ Politiques, guides, normes, procédures et contrôles
◦ Matrice de couverture de la politique de sécurité
◦ Exemple : : Internet Security Coverage Matrix
◦ Vue granulaire d’une matrice de sécurité
◦ Politiques de base
◦ Systèmes propres
◦ Services inutiles
◦ Banderoles d’avertissement
◦ Limitation de l’accès
◦ Configuration et journalisation
◦ Autres serveurs
◦ Courriel
◦ Telnet et FTP
◦ SSL et TLS
◦ Gateway-to-Gateway VPN
◦ Host-to-Gateway VPN
◦ Sécurité IP
◦ Communication d’accès sans fil
◦ Sécurité sans fil
◦ Zones de sécurité
◦ Filtrage
◦ Sous-réseaux sélectionnés
◦ Zones de confiance
◦ Périphériques
◦ Routeurs
◦ Pare-feu
◦ Hôte DMZ
◦ Autres considérations sur la sécurité
◦ Services et protocoles spéciaux
◦ Surveillance et enregistrement de l’hôte
◦ Corrélation des événements
◦ Placement de surveillance et capteurs IDS
◦ Surveillance
◦ Différences entre basé hôte et basé réseau
◦ Gestion de la politique
◦ Signatures comportementales
◦ Faiblesses IDS et IPS
◦ Chiffrement
◦ Mauvaise configuration
◦ Sensibilité du temps et de la réaction
◦ Questions et considérations sur la gestion des incidents
◦ Procédures de réaction
◦ Preuve
◦ Journal
◦ Outils d’analyse des journaux
◦ Ports actifs
◦ Dependency Walker
◦ Entretien des fichiers
Laboratoires vivants en classe
Laboratoire 1 : Installation du laboratoire
Laboratoire 2 : Comprendre TCP/IP
Laboratoire 3 : Évaluation de la vulnérabilité
Laboratoire 4 : Sensibilisation à la cybersécurité
Laboratoire 5 : Scannage cybernétique
Laboratoire 6 : Cyber-attaques et mots de passe
Laboratoire 7 : Cyber-attaques et portes dérobées
Laboratoire 8 : Évaluation des risques
Laboratoire 9 : Stratégies de sécurité
Laboratoire 10 : Sécurité hôte
Laboratoire 11 : Communications secrètes
Laboratoire 12 : Authentification et cryptographie
Laboratoire 13 : Snort IDS
Laboratoire 14 : Analyse criminalistique
Laboratoire 15 : Plan de continuité des affaires
Les professionnels de la sécurité informatique, y compris les analystes, les analystes d’intel, les analystes des politiques, le personnel d’exploitation de la sécurité, les administrateurs réseau, les intégrateurs système, les VARS et les consultants en sécurité
Ce cours est proposé dans les formats suivants:
Obtenez une formation animée par des formateurs dans l’un de nos centres de formation.
Découvrez une formation en ligne avec des experts dans le confort de votre maison, de votre bureau ou de tout emplacement avec une connexion internet.