HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Internet Security
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Internet Security  
blah Conferences
See also...
o Training sessions planning
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Speaker
o Agenda


Location and date

Date: 22-23 March 2003, at

Hotel Sofitel,
172 Rue Hassiba Ben Bouali,
16014 Alger,
Algérie.


Organizer and registration

NT2S

Sofiane Saadi
Ets SAADI - NT2S
170 Rue Hassiba Ben Bouali
Centre commercial El Hamma - Sofitel Alger
16000 Alger
Algérie

Mail: nt2s@yahoo.fr
Phone: +213 21 67 86 14
Fax: +213 21 67 86 13


Goals and public

The objectif is to acquire global mastery of security techniques for a private network connected to external networks or Internet.

This turorial is meant for servers and network administrators, people in charge of security, computing and intranet projects. Prior knowledge of Internet/intranet networks is desirable.


Duration


Speaker

Hervé Schauer (Herve.Schauer@hsc.fr)


Agenda

This tutorial lasts two day; it is taught in French.

Introduction

Filtrage IP

  • Double sécurité
  • Filtrage en traversée
  • Filtrage en bout
  • Sécurité Internet et Cloisonnement
  • Construction d'un filtre
  • Application d'un filtre
  • Limites du filtrage
  • Critères de filtrage
  • Caractéristiques du filtrage
  • Gestion des datagrammes filtrés
  • Actions de différents filtres
  • Filtrage dynamique
  • Filtrage de session
  • Traduction d'adresse
  • Traduction de port
  • Tunnels et chiffrement
  • Produits libres de filtrage
Relayage applicatif
  • Concept
  • Principes
  • Services relayables
  • Relayage transparent
  • Sessions mixtes
  • Filtrage de contenu
  • Produits
Architectures
  • Modèles de passerelles de sécurité Internet
  • Rôle d'une architecture de sécurité Internet
  • Architectures basiques
    • Un routeur filtrant
    • Une machine relais
    • Un routeur filtrant + une machine relais
  • Architectures complètes
    • Un routeur + un serveur de relayage
    • Un routeur + un ensemble de serveurs
    • Relayage HTTP
    • Réseaux intermédiaires
    • Deux filtres différents
  • Conclusion
Critères de choix d'une solution de sécurité Internet
  • Le marketing et le vocabulaire
  • Boites noires et boîtes blanches
  • Maîtrise technique, disponibilité des sources, architecture de la solution
  • Capacités de filtrage IP et de relayage
  • La sécurité dans le temps
  • Les produits du marché
Mise en place et l'exploitation d'une passerelle de sécurité Internet
  • Organisation
  • Formalisation de l'exploitation
  • Plan de secours
  • Compétance des exploitants
  • Responsabilisation des utilisateurs
  • Journalisation
    • Outils
    • Centralisation et gestion
    • Exemple avec IPFC
  • Veille technologique en vulnérabilités
  • Que faire en cas d'incident ?
Utilisation des analyses, audits et tests d'intrusions
  • Introduction
  • Définitions
  • Comparatif
  • Analyse de risque et ISO17799
  • Audits
    • Types
    • Objectifs
    • Exemples
  • Tests d'intrusion
    • Types
    • Objectifs
    • Limites
  • Usage dans le cadre de l'infogérance
Infogérance de sa sécurité Internet/Intrane
  • Définition
  • Intérêt et besoin des infogéreurs
  • Hiérarchie et infogérance
  • Marché de l'infogérance
  • Types d'infogéreurs
  • Méthodologie pour infogérer sa sécurité
  • Questions à poser
Usage des ASP de tests de vulnérabilité
  • Définition et outils
  • Objectif
  • Marché
  • Caractéristiques
  • Limites
  • Tests de vulnérabilités assistés
Aspects juridiques
  • Respect de la vie privée
  • Responsabilités des dirigeants
  • Plainte pour piratage
  • Chiffrement et journaux
Cloisonnement des réseaux / Sécurité réseau distribuée
  • Besoin de sécurité dans le réseau
  • Modèles et concepts
  • Démarche
Conclusion
  • Rappel des points importants
  • Sources d'information
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants