HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Exploitation of Internet security systems
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Exploitation of Internet security systems  
blah Conferences
See also...
o Training sessions planning
o Advanced Intrusion Detection Tutorial
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Speakers
o Agenda


Location and date

Date: 24 January 2003, at Paris


Organizer and registration

EFE Edition Formation Entreprise

To register for one of the tutorials, use the online form or contact Anne-Laetitia Raphanaud.


Goals and public

La maîtrise de la sécurité sur son périmètre demeure la base essentielle de la sécurité. Cependant ce périmètre ne cesse de se complexifier avec les gains de productivité multipliant les plate-formes sur Internet, les firewalls, les tunnels, les nomades. Ce turoriel propose un point en donnant une maîtrise technique et en couvrant les aspects organisationnels. Il intègre à la fois les bases de la sécurité Internet, la problématique de l'exploitation, des accès distants et celle de l'infogérance.


This practical course is meant for all people.


Duration


Speakers


Agenda

This tutorial lasts one day; it is taught in French.

09H00

  • Les risques et les enjeux
    • Déni de service
    • Défiguration de serveur web
    • Intrusion et vol de fichiers
    • Code mobile malveillant
    • Contournement du système de sécurité
      • Attaques par rebond sur un poste distant
      • Connexion mobile ou sans fil
      • Webmails
    • Les vers
      • Exemple de Nimda & Code Red
  • La conception de systèmes de sécurité internet
    • Principes de base
      • Périmètre
      • Filtrage IP
      • Filtrage dynamique
      • Filtrage de session
    • Architectures réseaux
      • DMZ
      • Étages
      • Cloisonnement
      • Redondance et haute disponibilité
    • Messagerie
      • Exemple de Postfix
    • DNS
    • Relais en sortie
      • Exemple de Squid
    • Relais en entrée
      • Exemple d'Apache
10H30 Pause

11H00

  • Le choix d'une solution de sécurité Internet
    • Les technologies de base
    • Le vocabulaire
    • L'offre du marché
    • La maîtrise technique et la disponibilité des sources
    • La compétence des exploitants
    • Capacités de l'architecture du produit
    • Capacités de filtrage IP de la solution
    • Capacités des logiciels de relayage de la solution
    • Capacités du système d'administration et d'exploitation
    • Capacités d'analyse et de corrélation de journaux
    • Le coût d'une connexion Internet sécurisée
    • La sécurité dans le temps
  • Mise en place et l'exploitation d'une passerelle de sécurité Internet
    • Organisation
    • Formalisation de l'exploitation
    • Plan de secours
    • Compétence des exploitants
    • Responsabilisation des utilisateurs
    • Veille technologique en vulnérabilités
    • Que faire en cas d'incident ?
  • Gestion de la journalisation et détection d'intrusion
    • Outils
    • Centralisation et gestion
    • Exemple avec IPFC
    • Usage de la détection d'intrusion
12H30 Lunch

14H00

  • Gestion des accès distants et des postes nomades
    • Besoins et lieux de connexion distante
    • Messagerie
    • VPNs chiffrés
      • IPsec
      • TLS
      • SSH
    • Système de sécurité personnel
      • Usage
      • Configuration
    • Gestion de l'authentification
      • Serveurs d'authentification
      • Usage d'une ICP
      • Cartes et calculette
  • Analyses, audits et tests d'intrusion
    • Introduction
    • Définitions
    • Comparatif
    • Analyse de risque et ISO17799
    • Audits
    • Tests d'intrusion
    • Usage dans le cadre de l'infogérance
15H30 Pause

16H00

  • Infogérance de sa sécurité Internet
    • Définition
    • Intérêt et besoin des MSSP
    • Hiérarchie et infogérance
    • Marché de l'infogérance
    • Types de MSSP
    • Méthodologie pour infogérer sa sécurité
    • Questions à poser
  • Les ASP de tests de vulnérabilité
    • Définition et outils
    • Objectif
    • Marché
    • Caractéristiques
    • Limites
    • Tests de vulnérabilités assistés
  • Aspects juridiques
    • Respect de la vie privée / CNIL
    • Responsabilités des dirigeants
    • Plainte pour piratage
    • Chiffrement et journaux
  • Conclusion
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants