Académique Documents
Professionnel Documents
Culture Documents
➢ Vol d'informations
➢ .perte et manipulation de données
➢ Usurpation de données
➢ Interruption de service
.
1.2 Types de vulnérabilités
TP.
III.1 Approche de la défense en profondeur ( vpn pare-feu ips esa/wsa serveur aaa)
III.5.1 types de pare-feu ( filtrage de paquets filtrage des applications filtrage des URL inspection
des packets)
IV sécurité de périphérique ( mot de passe activation de ssh désactiver les services inutilisés)
TP.
Chapitre 2 : Protocoles de Securite Réseau courant (IPsec, OpenVPN, SSH, SSL et TLS)
INTRODUCTION
INTRODUCTION
III contrôle d'accès ( authentification avec mot de passe local et authentification externe: TP
composant AAA)
IV.2 catégorie d'attaque de commutateurs ( attaques de la table Mac, attaques de Vlan attaques de
DHCP attaques d'Arp attaques par usurpation d'adresse les attaques stp )
V. Technique d'atténuation des commutateurs ( sécurité des ports espionnage DHCP inspection arp
dynamique ipsg attaques de saut de Vlan attaques par usurpation d'adresse reconnaissance
cdp)
Chapitre 4 : Sécurité du WAN (VPN , Pare-feu, Routage de Sécurité : BGP, OSPF avec Ipsec,
Sécurité des liaison point à point avec PAP et CHAP, MPLS, IDS/IPS : SNORT et
OSSEC)
INTRODUCTION
I VPN
I.1 Quelques notions de base sur le VPN
I.2 VPN site à site et VPN d’accès à distance.
VI. MPLS
1. Concept
2. Configuration
VIII. Sécurité des liaison point PPP avec PAP et CHAP (liaisons séries)
1. Fonctionnement des liaisons séries PPP
2. Configuration
Introduction
I. Syslog
1. Fonctionnement
2. Configuration
II. SNMP
1. Fonctionnement
2. Configuration
III. NetFlow
1. Fonctionnement
2. Configuration