Télécharger
Transcription
Télécharger
TRACK: SÉCURITÉ INFORMATIQUE Instructeur: Edrice Charite. Haiti Monday 12: 9:00 - 10:00 Le « hardening »et la vérification d'intégrité temps réel. Tuesday 13 : Operating system Security and applications Part 1 Principales techniques et objectifs de la sécurité Enjeux de la sécurité Menaces & Vulnérabilités Attaques Les Dispositifs de sécurité Stratégies de sécurité Différentes architectures Applied Cryptography Part 1 Historique de la cryptographie Types de Cryptographie Application de la cryptographie Applied Cryptography Part 2 Outils cryptographiques de sécurité Cryptographie moderne Familles d’algorithmes de chiffrement. 10:30 - 12:30 10:30 - 12:30 8:00 - 10:00 Operating system Security and applications Part 2 Attaques Les Dispositifs de sécurité Stratégies de sécurité Différentes architectures Applied Cryptography Part 3 Crypto-systèmes symétriques modernes 13:30 - 15:30 16:00 - 18:00 Sécurité des applications Les principales techniques d'attaque des applications (buffer overflow, XSS, SQL Injection, vol de session...). Le processus SDL (Security Development Lifecycle). Utilisation de la technique de " fuzzing ". Les outils de revue de code orientés sécurité. 13:30 - 15:30 Applied Cryptography Part 4 Crypto-systèmes asymétriques Applied Cryptography part 5 Crypto-systèmes : taille des clés Signature électroniques & Fonction de hachages cryptographiques Wednesday 14 : 8:00 - 10:00 Réseaux Privés Virtuels (VPN) Part 1 1 Analyse du besoin, conception et déploiement. VPN site à site via Internet. IPSec. Les modes AH et ESP, IKE et la gestion des clés. Les produits compatibles IPSec, l'interopérabilité. Réseaux Privés Virtuels (VPN) Part 2 Surmonter les problèmes entre IPSec et NAT. Les VPN SSL (quel intérêt par rapport à IPSec ?). Les produits VPN SSL, l'enjeu de la portabilité. VPN IPSec ou VPN MPLS 10:30 - 12:30 Sécurité pour l'Intranet/Extranet Les architectures à clés publiques. Les attaques sur SSL/TLS (sslstrip, sslnif...). Serveur de Certification et les certificats risques et apports Annuaire LDAP et sécurité. Architectures "3A" (authentification, autorisation, audit) : SSO, Kerberos, OSF/DCE et ECMA Tacacs 13:30 - 15:30 Firewall and Access control Part 1 Firewall vue d'ensemble Matériel et logiciel de Pare Feu Le Firewall applicatif (WAF). WAF Open source avec Apache WAF selon le Web Application Security Consortium (WASC). Identification et authentification Système de détection d'intrusion Firewall Linux Administration de contrôle d'accès, ACL, ACP Contrôle des accès non autorisés et les attaques Thursday 15 : 8:00 - 10:00 Wireless sécurité Part 1 Wireless LAN Présentation Les exigences de sécurité et les menaces Wireless sécurité Part 2 Caractéristiques de sécurité de réseau local sans fil Les contre-mesures et les protocoles 10:30 - 12:30 Wireless sécurité Part 3 Wireless outils, servers Installation, Configuration and implémentation 13:30 -15:30 Monitoring Part 1 Réseaux d’Intrusion et de Prévention Host Intrusion prévention Détection des anomalies et d'atténuation 16:00 - 18:00 Security monitoring Part 3 Surveillance de la sécurité et de la corrélation Monitoring Pare Feu Monitoring Wireless LAN 16:00 - 18:00 Firewall and access control Part 2 Les modèles de contrôle d'accès et techniques 2 Friday 16: 8:00 - 10:00 E hacking Part 1 SE (social engineering) Base de registre Mail bomd Troyens E hacking Part 2 IP Sub Seven (SUB7) Back Orifice 2000 (BO2000) phreaking 10:30 - 12:30 13:30 -15:30 Secure mobile, application design Part 1 IOS android Plateforme environnement Application Encryptions APIs 16:00 - 18:00 Secure mobile, application design Part 2 Android sécurité Windows mobile sécurité Java Mobile Edition sécurité WebOS sécurité Mobile service sécurité E hacking Part 3 Crack Hacker Host Intrusion prévention Détection des anomalies et d'atténuation 3