Chapitre 1 : fondamentaux de la sécurité des réseaux
I. Menaces et vulnérabilité de la sécurité
I.1 types de menaces
➢ Vol d'informations
➢ .perte et manipulation de données
➢ Usurpation de données
➢ Interruption de service
.
1.2 Types de vulnérabilités
➢ vulnérabilité technologie ( exple : faiblesse du protocole TCP/IP faiblesse du système
d'exploitation faiblesse de l'équipement réseau)
➢ Vulnérabilité de configuration( exple : compte utilisateur non sécurisé)
➢ vulnérabilité de la politique de sécurité
I.3 sécurité physique
II. Attaques réseau
II.1 types de logiciels malveillant ( virus vers chevaux de Troie)
II.2 Attaques de reconnaissance ( Attaques de reconnaissance Attaques d'accès Déni de service)
II.3 Attaques par accès ( attaques par mot de passe exploitation de la confiance redirection de port
homme du milieu)
II.4 Attaques par déni de service ( dos ddos)
TP.
III Atténuation des attaques réseaux
III.1 Approche de la défense en profondeur ( vpn pare-feu ips esa/wsa serveur aaa)
III.2 conserver les sauvegardes
III.3 mise à niveau, mise à jour et correctifs
III.4 authentification autorisation et comptabilité
III.5 pare-feu et dmz
III.5.1 types de pare-feu ( filtrage de paquets filtrage des applications filtrage des URL inspection
des packets)
III.6 sécurité de points d'extrémité
IV sécurité de périphérique ( mot de passe activation de ssh désactiver les services inutilisés)
TP.
Chapitre 2 : Protocoles de Securite Réseau courant (IPsec, OpenVPN, SSH, SSL et TLS)
INTRODUCTION
Définition de quelques termes clés
I. IPsec, OpenVPN, SSH, SSL et TLS (SE au choix de l’enseignant)
1. Ipsec : installation, configuration et test.
2. OpenVPN : installation, configuration et test.
3. SSH : installation, configuration et test.
4. SSL et TLS : installation, configuration et test.
Exemple avec https.
Chapitre 3 :conception de sécurité LAN
INTRODUCTION
Définition de quelques termes clés
I attaques de réseau au quotidien ( ddos violation de données programme malveillant)
II protection des terminaux
II.1 esa et wsa
III contrôle d'accès ( authentification avec mot de passe local et authentification externe: TP
composant AAA)
IV menaces de sécurité de couche 2
IV.1 vulnérabilité de couche 2
IV.2 catégorie d'attaque de commutateurs ( attaques de la table Mac, attaques de Vlan attaques de
DHCP attaques d'Arp attaques par usurpation d'adresse les attaques stp )
V. Technique d'atténuation des commutateurs ( sécurité des ports espionnage DHCP inspection arp
dynamique ipsg attaques de saut de Vlan attaques par usurpation d'adresse reconnaissance
cdp)
Chapitre 4 : Sécurité du WAN (VPN , Pare-feu, Routage de Sécurité : BGP, OSPF avec Ipsec,
Sécurité des liaison point à point avec PAP et CHAP, MPLS, IDS/IPS : SNORT et
OSSEC)
INTRODUCTION
Définition de quelques termes clés
I VPN
I.1 Quelques notions de base sur le VPN
I.2 VPN site à site et VPN d’accès à distance.
II. VPN/Ipsec et VPN/SSL
III. Pare-feu ( type de pare-feu au choix de l’enseignant).
IV. Routage de Sécurité BGP : BGPsec
1. Concept
2. configuration
V. OSPF avec Ipsec
1. Concepts
2. Configuration
VI. MPLS
1. Concept
2. Configuration
VII. IDS/IPS : SNORT et OSSEC
1. Concepts
2. Installation, configuration et test
VIII. Sécurité des liaison point PPP avec PAP et CHAP (liaisons séries)
1. Fonctionnement des liaisons séries PPP
2. Configuration
Chapitre 5 : Surveillance Réseau
Introduction
I. Syslog
1. Fonctionnement
2. Configuration
II. SNMP
1. Fonctionnement
2. Configuration
III. NetFlow
1. Fonctionnement
2. Configuration