Security Concepts Foundations
2000€
About this course
En tant qu’administrateur réseau, vous devez avoir une compréhension très claire des concepts,
Procédures et terminologies utilisées dans la sécurité des réseaux.
Inscrivez-vous ICI
Syllabus
Contenu du cours
Comprendre les principes fondamentaux de la sécurité |■| Confidentialité ; intégrité ; disponibilité ; impact des menaces et des risques sur les principes ; principe du moindre privilège ; ingénierie sociale ; analyse des surfaces d'attaque ; modélisation des menaces Comprendre la sécurité physique |■| Sécurité des sites ; sécurité informatique ; appareils et lecteurs amovibles ; contrôle d'accès ; sécurité des appareils mobiles ; enregistreurs de frappe Comprendre la sécurité sur Internet |■| Paramètres de sécurité des navigateurs ; sites web sécurisés Comprendre la sécurité sans fil |■| Avantages et inconvénients des types de sécurité spécifiques ; clés ; identificateurs d'ensembles de services (SSID) ; filtres MAC Comprendre la sécurité des systèmes d'exploitation (35-40%) Comprendre l'authentification des utilisateurs |■| Authentification multifactorielle ; cartes à puce physiques et virtuelles ; service d'authentification à distance par appel téléphonique (RADIUS) ; biométrie ; utilisation de Run As pour effectuer des tâches administratives Comprendre les autorisations |■| Autorisations de système de fichiers ; autorisations de partage ; registre ; Active Directory ; activation ou désactivation de l'héritage ; comportement lors du déplacement ou de la copie de fichiers sur le même disque ou sur un autre disque ; groupes multiples avec des autorisations différentes ; autorisations de base et autorisations avancées ; prise de possession ; délégation ; héritage Comprendre les politiques en matière de mots de passe |■| Complexité du mot de passe ; verrouillage du compte ; longueur du mot de passe ; historique du mot de passe ; délai entre les changements de mot de passe ; application en utilisant les politiques de groupe ; méthodes d'attaque communes ; procédures de réinitialisation du mot de passe ; protection des mots de passe des comptes d'utilisateurs de domaine Comprendre les politiques d'audit |■| Types d'audit ; ce qui peut être audité ; permettre l'audit ; ce qui doit être audité à des fins spécifiques ; où sauvegarder les informations d'audit ; comment sécuriser les informations d'audit |■| Système de fichiers cryptés (EFS) ; impact des dossiers cryptés par EFS sur le déplacement/la copie de fichiers ; BitLocker (To Go) ; TPM ; cryptage basé sur un logiciel ; cryptage et signature du courrier et autres utilisations ; réseau privé virtuel (VPN) ; clé publique/clé privée ; algorithmes de cryptage ; propriétés des certificats ; services de certificats ; infrastructure PKI/services de certificats ; dispositifs à jetons ; dispositifs de verrouillage pour exécuter uniquement des applications de confiance Comprendre les logiciels malveillants |■| Débordement de la mémoire tampon ; virus, virus polymorphes ; vers ; chevaux de Troie ; logiciels espions ; logiciels de rançon ; logiciels publicitaires ; rootkits ; portes dérobées ; attaques de type "zero day Comprendre la sécurité des réseaux (20-25%) Comprendre les pare-feux dédiés |■| Types de pare-feu matériel et leurs caractéristiques ; quand utiliser un pare-feu matériel au lieu d'un pare-feu logiciel ; inspection des pare-feu avec ou sans état ; Security Compliance Manager ; bases de référence de sécurité Comprendre l'isolement des réseaux |■| Routage ; pot de miel ; réseaux de périmètre ; traduction d'adresse réseau (NAT) ; VPN ; IPsec ; isolation de serveur et de domaine Comprendre la sécurité des protocoles |■| Usurpation de protocole ; IPsec ; tunneling ; DNSsec ; reniflage de réseau ; attaques par déni de service (DoS) ; méthodes d'attaque courantes Comprendre les logiciels de sécurité (15 à 20 %) Comprendre la protection des clients |■| Antivirus ; protection contre les installations de logiciels indésirables ; contrôle des comptes utilisateurs (UAC) ; maintien du système d'exploitation et des logiciels clients à jour ; cryptage des dossiers hors ligne, politiques de restriction des logiciels ; principe du moindre privilège Comprendre la protection du courrier électronique |■| Antispam, antivirus, spoofing, phishing et pharming ; protection du client contre le serveur ; enregistrements du cadre politique de l'expéditeur (SPF) ; enregistrements PTR Comprendre la protection des serveurs |■| Séparation des services ; durcissement ; mise à jour du serveur ; sécurisation des mises à jour dynamiques du système de noms de domaine (DNS) ; désactivation des protocoles d'authentification non sécurisés ; contrôleurs de domaine en lecture seule (RODC)