Cursus métier : Administrateur Sécurité Réseaux
Objectifs :
- Découvrir la structure et la mise en place d’un réseau ainsi que les principes fondamentaux de son administration.
Durée
- 48 Heures
Pré-requis
- Connaissances générales en informatiques ;
- Connaissances en réseau et système linux ;
- Quelques notions de programmation.
Contenu du Programme
Introduction sur les réseaux :
- Introduction TCP/IP ;
- Prise d'informations (Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants) ;
- Informations publiques ;
- Localiser le système cible ;
- Enumération des services actifs.
Attaques à distance (Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants et prise de contrôle des postes utilisateurs par troyen) :
- Authentification par brute force ;
- Recherche et exploitation de vulnérabilités ;
- Prise de contrôle à distance.
Scan et prise d'empreinte :
- Enumération des machines ;
- Scan de ports ;
- Prise d'empreinte du système d'exploitation ;
- Prise d'empreinte des services.
Vulnérabilités réseaux :
- Sniffing réseau ;
- Spoofing réseau / Bypassing de firewall ;
- Hijacking ;
- Attaque des protocoles sécurisés ;
- Dénis de service ;
- Attaque réseau wifi sécurisé.
Vulnérabilités clients :
- Modes et signes d'infection ;
- Vulnérabilités courantes ;
- Introduction à Metasploit ;
- Conception de malware ;
- Types de malwares ;
- Méthodes de détection.
Vulnérabilités Web (Attaque des scripts Web dynamiques : PHP, Perl..., et des bases de données associées : MySQL, Oracle) :
- Cartographie du site ;
- Failles PHP (include, fopen ...) ;
- Attaques CGI (Escape shell...) ;
- Injections SQL ;
- XSS ;
- Cross-Site Resquest Forgery (CSRF).
Attaques systèmes (Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion) :
- Attaque du Bios ;
- Attaque en local ;
- Cracking de mot de passe ;
- Espionnage du système.
Se sécuriser (Outils de base permettant d’assurer le minimum de sécurité à son S.I.) :
- Cryptographie ;
- Chiffrement des données ;
- Détection d’activité anormale ;
- Initiation à la base de registre ;
- Firewalling ;
- Anonyma ;
- Installation & configuration firewall ;
- Installation & configuration IDS ;
- Installation & configuration proxy ;
- Installation 2008 / 2003 server.