Télécharger

Transcription

Télécharger
TRACK: SÉCURITÉ INFORMATIQUE
Instructeur: Edrice Charite. Haiti
Monday 12:
9:00 - 10:00
Le « hardening »et la vérification d'intégrité
temps réel.
Tuesday 13 :
Operating system Security and applications
Part 1
Principales techniques et objectifs de la
sécurité
Enjeux de la sécurité
Menaces & Vulnérabilités
Attaques
Les Dispositifs de sécurité
Stratégies de sécurité
Différentes architectures
Applied Cryptography Part 1
Historique de la cryptographie
Types de Cryptographie
Application de la cryptographie
Applied Cryptography Part 2
Outils cryptographiques de sécurité
Cryptographie moderne
Familles d’algorithmes de chiffrement.
10:30 - 12:30
10:30 - 12:30
8:00 - 10:00
Operating system Security and applications
Part 2
Attaques
Les Dispositifs de sécurité
Stratégies de sécurité
Différentes architectures
Applied Cryptography Part 3
Crypto-systèmes symétriques modernes
13:30 - 15:30
16:00 - 18:00
Sécurité des applications
Les principales techniques d'attaque des
applications (buffer overflow, XSS, SQL
Injection, vol de session...).
Le processus SDL (Security Development
Lifecycle).
Utilisation de la technique de " fuzzing ".
Les outils de revue de code orientés sécurité.
13:30 - 15:30
Applied Cryptography Part 4
Crypto-systèmes asymétriques
Applied Cryptography part 5
Crypto-systèmes : taille des clés
Signature électroniques & Fonction de
hachages cryptographiques
Wednesday 14 :
8:00 - 10:00
Réseaux Privés Virtuels (VPN) Part 1
1
Analyse du besoin, conception et
déploiement.
VPN site à site via Internet.
IPSec. Les modes AH et ESP, IKE et la gestion
des clés.
Les produits compatibles IPSec,
l'interopérabilité.
Réseaux Privés Virtuels (VPN) Part 2
Surmonter les problèmes entre IPSec et NAT.
Les VPN SSL (quel intérêt par rapport à IPSec
?).
Les produits VPN SSL, l'enjeu de la portabilité.
VPN IPSec ou VPN MPLS
10:30 - 12:30
Sécurité pour l'Intranet/Extranet
Les architectures à clés publiques.
Les attaques sur SSL/TLS (sslstrip, sslnif...).
Serveur de Certification et les certificats
risques et apports
Annuaire LDAP et sécurité.
Architectures "3A" (authentification,
autorisation, audit) : SSO, Kerberos, OSF/DCE
et ECMA Tacacs
13:30 - 15:30
Firewall and Access control Part 1
Firewall vue d'ensemble
Matériel et logiciel de Pare Feu
Le Firewall applicatif (WAF).
WAF Open source avec Apache
WAF selon le Web Application Security
Consortium (WASC).
Identification et authentification
Système de détection d'intrusion
Firewall Linux Administration de contrôle
d'accès, ACL, ACP
Contrôle des accès non autorisés et les
attaques
Thursday 15 :
8:00 - 10:00
Wireless sécurité Part 1
Wireless LAN Présentation
Les exigences de sécurité et les menaces
Wireless sécurité Part 2
Caractéristiques de sécurité de réseau local
sans fil
Les contre-mesures et les protocoles
10:30 - 12:30
Wireless sécurité Part 3
Wireless outils, servers Installation,
Configuration and implémentation
13:30 -15:30
Monitoring Part 1
Réseaux d’Intrusion et de Prévention
Host Intrusion prévention
Détection des anomalies et d'atténuation
16:00 - 18:00
Security monitoring Part 3
Surveillance de la sécurité et de la corrélation
Monitoring Pare Feu
Monitoring Wireless LAN
16:00 - 18:00
Firewall and access control Part 2
Les modèles de contrôle d'accès et techniques
2
Friday 16:
8:00 - 10:00
E hacking Part 1
SE (social engineering)
Base de registre
Mail bomd
Troyens
E hacking Part 2
IP
Sub Seven (SUB7)
Back Orifice 2000 (BO2000)
phreaking
10:30 - 12:30
13:30 -15:30
Secure mobile, application design Part 1
IOS android
Plateforme environnement
Application
Encryptions APIs
16:00 - 18:00
Secure mobile, application design Part 2
Android sécurité
Windows mobile sécurité
Java Mobile Edition sécurité
WebOS sécurité
Mobile service sécurité
E hacking Part 3
Crack
Hacker
Host Intrusion prévention
Détection des anomalies et d'atténuation
3

Documents pareils