HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > HighTech SQL Seminar - Computer and Network Security
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|HighTech SQL Seminar - Computer and Network Security  
blah Conferences
See also...
o Training sessions planning
o Location and date
o Goals and public
o Duration
o Speaker
o Agenda


Location and date

Location: Tunis
Dates: 14-16 June 1999


Goals and public


Duration


Speaker

Hervé Schauer (Herve.Schauer@hsc.fr)


Agenda

This seminar is composed of 18 hours of course, spread over three days.

  1. Généralités sur la sécurité
    • Introduction
    • En quoi consiste la sécurité ?
      Confidentialité, intégrité, disponibilité, homogénéité, confinement, traçabilité
    • Pourquoi se soucier de la sécurité ?
    • Sécurité informatique traditionelle
    • Sécurité logique et physique
    • La normalisation en sécurité
    • Les critères d'évaluation
    • Réussir sa sécurité

  2. Sécurité Unix
    • Généralités sur Unix
    • Utilisateurs
      • Authentification et mot de passe
      • Environnements restreints
      • Groupes, UID et GID
      • SSH et connexion
    • Droits d'accès aux ressources
      • Protections des fichiers et périphériques
      • Fichiers importants
      • Privilèges : bits SUID et SGID
    • Sauvegarde et archivage
    • Installation du système
      • Configuration inhérente à la sécurité
      • Mise à jour du système
    • Exploitation du système
      • Role de l'administrateur système
      • Système de gestion de fichier
      • Gestion des périphériques , partitionnement
      • Amorçage et arrêt du système
      • Cron
    • Surveillance du système
      • Journalisation
      • Comptabilité
      • Audit, tiger
      • Scellement, tripwire
    • Sécurité réseaux sous Unix
      • Modems, UUCP et Dialup-IP
      • Filtrage IP : tcpwrapper
      • services Unix (r-commandes)
      • Courrier electronique
      • FTP, TFTP
      • Serveurs WWW sous Unix
      • X11
      • Systèmes de gestion de fichiers répartis : NFS, SAMBA
      • Gestion des utilisateurs : NIS, PAM
    • La sécurité d'Unix vs l'insécurité de WNT

  3. Sécurité des réseaux TCP/IP (Internet/Intranet)
    • Les concepts
      • Sécurité sur le périmètre
      • Sécurité dans le réseau
    • Le filtrage IP
      • Principes
      • Limites
      • Critères de filtrage
      • Gestion des datagrammes
      • Filtrage de session (stateful inspection)
      • Filtrage dynamique
      • Traduction d'adresse et de port
      • Tunnels et chiffrement
    • Le relayage applicatif qui authentifie (proxy services)
      • Concept
      • Principes
      • Services relayables
      • Transparence
      • Sessions mixtes (cut-thru proxy)
      • Filtrage de contenu
      • Chiffrement
    • Les modèles de passerelles de sécurité Internet
    • Les critères de choix d'une solution de sécurité Internet
    • Les produits du marché
      • Filtres, relais, "firewalls"
      • Outils de test d'intrusion
      • Outils de détection d'intrusion
      • Tunnels chiffrés
    • L'intérêt du logiciel libre en sécurité
    • La mise en place et l'exploitation d'une passerelle de sécurité Internet
    • Le cloisonnement des réseaux
      • Le besoin de sécurité dans le réseau
      • Le cloisonnement
      • Domaines et périmètres de sécurité
      • Démarche de cloisonnement
      • La cellule de sécurité
      • Les équipements de cloisonnement
      • Les produits de génération de filtres
    • Conclusions
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants