Vous êtes sur la page 1sur 3

Chapitre 1 : fondamentaux de la sécurité des réseaux

I. Menaces et vulnérabilité de la sécurité

I.1 types de menaces

➢ Vol d'informations
➢ .perte et manipulation de données
➢ Usurpation de données
➢ Interruption de service
.
1.2 Types de vulnérabilités

➢ vulnérabilité technologie ( exple : faiblesse du protocole TCP/IP faiblesse du système


d'exploitation faiblesse de l'équipement réseau)
➢ Vulnérabilité de configuration( exple : compte utilisateur non sécurisé)
➢ vulnérabilité de la politique de sécurité

I.3 sécurité physique

II. Attaques réseau

II.1 types de logiciels malveillant ( virus vers chevaux de Troie)


II.2 Attaques de reconnaissance ( Attaques de reconnaissance Attaques d'accès Déni de service)
II.3 Attaques par accès ( attaques par mot de passe exploitation de la confiance redirection de port
homme du milieu)
II.4 Attaques par déni de service ( dos ddos)

TP.

III Atténuation des attaques réseaux

III.1 Approche de la défense en profondeur ( vpn pare-feu ips esa/wsa serveur aaa)

III.2 conserver les sauvegardes

III.3 mise à niveau, mise à jour et correctifs

III.4 authentification autorisation et comptabilité

III.5 pare-feu et dmz

III.5.1 types de pare-feu ( filtrage de paquets filtrage des applications filtrage des URL inspection
des packets)

III.6 sécurité de points d'extrémité

IV sécurité de périphérique ( mot de passe activation de ssh désactiver les services inutilisés)

TP.
Chapitre 2 : Protocoles de Securite Réseau courant (IPsec, OpenVPN, SSH, SSL et TLS)

INTRODUCTION

Définition de quelques termes clés

I. IPsec, OpenVPN, SSH, SSL et TLS (SE au choix de l’enseignant)

1. Ipsec : installation, configuration et test.

2. OpenVPN : installation, configuration et test.

3. SSH : installation, configuration et test.

4. SSL et TLS : installation, configuration et test.


Exemple avec https.

Chapitre 3 :conception de sécurité LAN

INTRODUCTION

Définition de quelques termes clés

I attaques de réseau au quotidien ( ddos violation de données programme malveillant)

II protection des terminaux

II.1 esa et wsa

III contrôle d'accès ( authentification avec mot de passe local et authentification externe: TP
composant AAA)

IV menaces de sécurité de couche 2

IV.1 vulnérabilité de couche 2

IV.2 catégorie d'attaque de commutateurs ( attaques de la table Mac, attaques de Vlan attaques de
DHCP attaques d'Arp attaques par usurpation d'adresse les attaques stp )

V. Technique d'atténuation des commutateurs ( sécurité des ports espionnage DHCP inspection arp
dynamique ipsg attaques de saut de Vlan attaques par usurpation d'adresse reconnaissance
cdp)

Chapitre 4 : Sécurité du WAN (VPN , Pare-feu, Routage de Sécurité : BGP, OSPF avec Ipsec,
Sécurité des liaison point à point avec PAP et CHAP, MPLS, IDS/IPS : SNORT et
OSSEC)

INTRODUCTION

Définition de quelques termes clés

I VPN
I.1 Quelques notions de base sur le VPN
I.2 VPN site à site et VPN d’accès à distance.

II. VPN/Ipsec et VPN/SSL

III. Pare-feu ( type de pare-feu au choix de l’enseignant).

IV. Routage de Sécurité BGP : BGPsec


1. Concept
2. configuration

V. OSPF avec Ipsec


1. Concepts
2. Configuration

VI. MPLS
1. Concept
2. Configuration

VII. IDS/IPS : SNORT et OSSEC


1. Concepts
2. Installation, configuration et test

VIII. Sécurité des liaison point PPP avec PAP et CHAP (liaisons séries)
1. Fonctionnement des liaisons séries PPP
2. Configuration

Chapitre 5 : Surveillance Réseau

Introduction

I. Syslog
1. Fonctionnement
2. Configuration

II. SNMP
1. Fonctionnement
2. Configuration

III. NetFlow
1. Fonctionnement
2. Configuration

Vous aimerez peut-être aussi