HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Sécurité TCP/IP, filtrage IP et détection d'intrusion
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité TCP/IP, filtrage IP et détection d'intrusion  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Implémentation des normes ISO17799 / ISO27001
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenant
o Programme


Lieu et date

Date : 10-12 juillet 2006

Hotel Splendid de Ouagadougou (Burkina Faso)


Organisateur et inscription

Reflex

Zeziman MILLOGO
Courriel : reflex@fasonet.bf
Tél  et Fax : +226 50 39 66 65
Télephone cellulaire : +226 70 22 18 43

Inscription : bulletin d'inscription


Objectifs et public visé

Comprendre le fonctionnement des attaques sur les réseaux IP afin de mieux appréhender ses projets sécurité et de détection d'intrusion. Acquérir la maitrise globale de la sécurisation d'un environnement réseaux TCP/IP.

Ce cours s'adresse aux responsables sécurité, responsables et administrateurs réseaux et télécoms, administrateurs système, chefs de projets, et tout acteur d'un projet sécurité.

La connaissance préalable des réseaux et des protocoles TCP/IP sont nécessaires ; des rappels sont toutefois effectués en début de cours.


Durée


Intervenant

Guillaume Lehembre (certifié CISSP)


Programme

Ce tutoriel dure trois jours ; il est dispensé en langue française.

I - Sécurité TCP/IP

  • Introduction aux réseaux IP
  • Techniques d'attaque et d'intrusion
    • Description d'une attaque
    • Recherche d'informations sur un site distant
    • Recherche de vulnérabilités
    • Exploitation des vulnérabilités
    • Contournement de firewall
    • Attaques internes
    • Attaques par déni de service
  • Se protéger
    • Concevoir sa passerelle d'accès à Internet
    • Filtrage et relayage applicatif
    • Sécurisation des serveurs
    • Sécurité des applications
    • Rôle de l'administrateur, du service sécurité
  • Démonstration d'intrusion
    • Découverte d'architecture cible
    • Intrusion de la plate-forme
    • Rebond vers le réseau interne
    • Contre-mesures
  • II - Filtrage IP
    • Théorie du filtrage IP
      • Principe du filtrage statique
      • Principe du filtrage de session
      • Principe du filtrage dynamique, inspection de protocoles
    • Principes d'une architecture sécurisée
    • Applications avec différents filtres IP
      • Cisco
      • IPFilter
      • Checkpoint FW-1
    • Filtrage avancé
    III - Détection d'intrusion
    • Introduction
      • Détection d'attaque
      • Détection d'intrusion
      • Principes de la détection d'attaque / détection d'intrusion
    • HIDS
      • Logiciels de vérification d'intégrité
      • Logiciels de suivi d'activité
      • Logiciels d'analyse des journaux
    • NIDS
      • Rappels sur BPF
      • Principes des NIDS
      • Présentation de SNORT
      • Détection d'attaques avec SNORT : exemples
      • Limite des NIDS
      • Normalisation du trafic
    • Journalisation
      • Présentation de la journalisation dans l'infrastructure de détection d'intrusion
      • Exemples d'évènements détectés basés sur l'analyse des journaux
      • Centralisation/agrégation des évènements journalisés
      • Présentation de Prelude
    • Flux réseaux
      • Présentation des flux réseaux
      • Outils de génération de flux réseaux
      • Outils d'analyse de flux réseaux
      • Application des flux réseaux réseaux en détection d'intrusion
    • Pots de Miel
    • Architecture
      • Importance de l'architecture en détection d'intrusion
    • En cas d'intrusion
    • Conclusion

    Rappels des points importants

    Conclusion

    Dernière modification le 20 juin 2006 à 11:00:04 CET - webmaster@hsc.fr
    Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants