Réseaux, systèmes d’exploitation, applications
Les acteurs, les risques, la protection, la prévention, la détection
Les intrusions de niveau 2 à partir du commutateur d’accès ou du point d’accès sans fil
Les intrusions de niveau 3 : Ip spoofing, déni de service, scanSniffer, man-in-the-middle
Applications stratégiques : DHCP, DNS, SMTP
Applications à risques : HTTP
Attaques logiques : virus, ver, cheval de troie, spyware, phishing, craquage mot de passe
Attaques applicatives
À partir des commutateurs d’accès : port sécurisé, protocole 802.1x, VLAN Hopping,
DHCP, Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
À partir du sans fil : clé WEP, de WPA, de WPA 2
Au niveau IP : pare-feux applicatifs, spécialisés, sur routeur, state full, UTM, proxys
Protection des attaques logiques : anti-virus, anti-spyware, concept NAC
Protection des attaques applicatives : hardening des plate-formes, validation
Mise en place d’un VPN
Choix cryptographique
VPN Ipsec : choix d’un serveur ou boîtier spécialisé ou UTM
VPN SSL : choix d’un serveur – appliance spécialisée ou UTM
Principe du NAC
Système IDS
SysLog Serveur / Exploitation des logs
IPS : boitiers dédiés, fonctionnalités du routeur