Vous êtes sur la page 1sur 2

Plan de cours 2022-2023

Réseaux – Sécurité Avancée (CEH)

L'objectif de ce cours est d'exposer les étudiants à des sujets avancés en matière de sécurité
réseau. Les sujets abordés incluront les problèmes de sécurité réseau tels que
l'authentification, l'anonymat, la traçabilité, le déni de service, le cryptage, la criminalistique,
etc. dans les réseaux filaires et sans fil. À la fin du cours, les étudiants devront acquérir une
compréhension claire et approfondie de l'état de l'art en matière d'attaques et de défenses de
sécurité réseau.

Introduction
La complexité croissante des structures de réseau entraîne de nombreux risques pour le trafic
sécurisé et la haute disponibilité. Vous apprendrez quels types de dangers existent au niveau du
réseau et comment des mesures de sécurité efficaces peuvent être mises en œuvre.

Objectifs
• Tendances et méthodes actuelles de sécurité réseau
• Quels domaines de la sécurité réseau l’étudiant doit examiner
• Lister les menaces et vulnérabilités courantes des systèmes en réseau

Modules
1. Introduction à l'Ethical Hacking
• Présentation de l'Ethical Hacking
• Méthodologie de l'Ethical Hacking

2. Fondements de la sécurité
• La triade
• Les risques
• Politiques, normes et procédures
• Technologie de sécurité

3. Empreinte et reconnaissance
• Intelligence Open Source
• Système de noms de domaines
• Reconnaissance passive
• Renseignements sur les sites Web

4. Analyse des réseaux


• Balayages de ping
• Analyse des ports
• Analyse de vulnérabilité
• Fabrication et manipulation de paquets

5. Énumération
• Énumération des services
• Remote Procedure Calls
• Server Message Block

6. System Hacking
• Recherche de failles
• Compromis du système
• Collecte des mots de passe
• Cracking de mot de passe

7. Sniffing
• Capture de paquets
• Analyse de paquets
• Attaques par usurpation d'identité

8. Attaque et défense
• Attaques d'applications Web
• Attaques par déni de service
• Exploitation d'applications
• Architecture réseau defendable

9. Architecture et conception de la sécurité


• Classement des données
• Modèles de sécurité
• Architecture de sécurité

Vous aimerez peut-être aussi