HSC   Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Training courses > Fondamentaux et principes de la sécurité des systèmes d'information SANS Institute SEC401
Go to: HSC main site
Download the training catalog
Search:  
Version française
   Training courses   
o Planning
o LSTI Training courses
o SANS Training courses
o Certifications
o Formations universitaires
   E-learning   
o E-learning HSC
o ISO 27001
o PHP security
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
   HSC est certifié OPQF   
logo OPQF
|>|Fondamentaux et principes de la sécurité des systèmes d'information SANS Institute SEC401  
Training courses
See also...
o Organization of the courses
o Training sessions planning
o Penetration tests
o Securing Windows - SANS SEC505
o Web App Penetration Testing and Ethical Hacking - SANS SEC542
o Tests d'intrusion et hacking éthique - SANS SEC560
o Theme news
o Theme advisories
o HSC Newsletter
o How to request an intervention
o Goals
o Certification
o Duration
o Instructor(s)
o Pre-requisite for attendants
o Teaching method
o Related courses
o Material
o Agenda
o Methods of inscription

Dates of the coming sessions:
> 20-25 March 2017 (Paris)
> 2-07 October 2017 (Paris)
Dates subject to modification without prior notice. The sessions will only take place if the number of registered attendants is high enough.


Goals


Certification


Duration

5 days and an half , from Monday to Saturday noon


Instructor(s)

This training is given by:

  • Christophe Renard (Christophe.Renard@hsc.fr)
  • Beatrice Joucreau (Beatrice.Joucreau@hsc.fr)


Pre-requisite for attendants


Teaching method


Related courses

La formation SEC401 du SANS Institute peut suivre des formations plus abordables et sans travaux pratiques comme "Information Security Foundations based on ISO 27002" et "Fondamentaux techniques de la SSI".

La formation SEC401 du SANS Institute peut être suivie des autres formations SANS, qui se spécialisent plus dans un domaine ou un autre, comme SEC505 pour la sécurité Windows et résister aux logiciels malfaisants, SEC542 pour les tests d'intrusion des applications web et hacking éthique ou SEC560 pour les tests d'intrusion réseau et hacking éthique.


Material

Le support de cours est intégralement en anglais.


Agenda

Le plan est issu de la formation SEC 401 du SANS Institute et suit donc le programme décrit à l'adresse :
http://www.sans.org/security-training/security-essentials-bootcamp-style-61-mid

Le plan des formations est susceptible d'être modifié sans préavis pour être en accord avec les dernières modifications de leur contenu réalisées par SANS.

Principes de base des réseaux
  • Types (LAN WAN MAN) et topologies de réseaux
  • Protocoles du réseaux local et WAN (d'Ethernet au MPLS)
  • Equipements réseaux
Bases de IP
  • Formats de paquets et d'adresses
  • Protocoles, ports et services IP,TCP,UDP,ICMP
  • Résolution de noms avec le DNS
  • Fonctionnement de IP
  • Acquisition de paquets avec TCPDump
  • Analyse de paquets de différents protocoles
Virtualisation
  • Usages, Mise en oeuvre, Sécurisation
Principes de base de la SSI ("Information Assurance")
  • Défense en profondeur et sa mise en oeuvre
  • La triade Confidentialité, Intégrité, Disponibilité
    • Typologie de menaces
    • Modélisation du risque
    • Stratégies de mise en oeuvre de la sécurité
  • Authentification et autorisation
  • Gestion des Vulnérabilités
Politiques de sécurité informatique
  • Principe, Structure et organisation des politiques, rôles et responsabilités
Gestion de la continuité d'activité
  • Plan de Continuité d'Activité (PCA)
  • Plan de Reprise d'Activité (PRA)
  • Analyse des impacts métiers- "Business impact analysis"
Gestion du contrôle d'accès
  • Classification de l'information
  • Authentification, autorisation et traçabilité (AAA)
  • Modèles MAC and DAC
Gestion des mots de passe
  • Cassage de mot de passe Windows et Unix
  • Authentification forte (Tokens, biométrie)
  • Single Sign On et RADIUS
Gestion des incidents de sécurité
  • Préparation, identification et confinement
  • Eradication, recouvrement et retour d'expérience
  • Techniques d'enquête et criminalistique informatique
  • Aspects légaux
Guerre de l'information offensive et défensive - Sécurité Web
  • Formats et protocoles
  • Sécurisation du web
  • Attaque et défense des applications web
Méthodes d'attaques
  • Comment l'adversaire pénètre les réseaux
  • Exemple au travers de l'attaque Mitnick sur Shimomura
Pare-feu et périmètres
  • Typologies, avantages et inconvénients
  • Positionnement de pare-feu
Pots de miel
  • Inforensique et pots de miel
  • Typologie: honeypots, honeynet, honey-tokens
Détection d'intrusion au niveau de l'hôte
  • Détection d'intrusion
  • Prévention de l'intrusion
  • Tripwire et HIDS, HIPS
  • Avantages et inconvénients
Détection d'intrusion au niveau du réseau
  • Stratégie de mise en oeuvre
  • Snort et NIDS, NIPS
  • Evolutions, Avantages et inconvénients
Audit et appréciation des risques
  • Méthode d'appréciation du risque
  • Approches de gestion du risque
  • Calcul du risque, SLE, ALE
Cryptographie
  • Besoin et usages
  • Types de mécanismes cryptographiques (symétrique/asymétrique,
  • condensats, signature)
  • Cryptosystèmes dans la réalité
  • Attaques sur la cryptographie
  • VPNs et accès distants
  • Infrastructure de Gestion de Clés publiques(PKI), certificats X509 et
  • séquestre
  • Stéganographie: déclinaisons, applications, détection
Réseaux sans fil
  • Protocoles et typologies communs
  • Idées fausses et problèmes de sécurité
  • Sécuriser les réseaux sans fil
Voix sur IP (VoIP)
  • Usage et fonctionnement
  • Avantages, défauts et limitations
  • Stratégies de déploiement
  • Sécurisation de la VoIP
Sécurité opérationnelle
  • Exigences légales et organisationnelles
  • Besoin d'en connaître
  • Opérations privilégiées
  • Procédures opérationnelles
Infrastructure de sécurité Windows
  • Types et gestion des comptes systèmes
  • Active Directory: principes, architecture, groupes, utilisateurs et
  • domaines
  • Kerberos, NTLMv2, cartes à puce
  • Architecture d'AD
  • Service packs et maintien en version
  • Sauvegarde et restauration
  • Gestion des drivers
    • Permissions et droits: NTFS, partages
  • Chiffrement de disque avec BitLocker
Gestion de la sécurité Windows
  • Politiques de sécurités et modèles (GPO et template)
  • Politiques de gestion de mots de passe et d'accès et de restriction
  • logicielles
  • Sécurisation des services réseau
    • Pare-feu, IPSec et VPNs
  • Remote desktop protocol (RDP)
Auditing and Automatisation de la sécurité Windows
  • Outillage: Microsoft baseline security analyzer, SECEDIT
  • Gestionnaire d'evenement Windows et Journaux IIS
  • Audit NTFS et base de registre
  • Création de "baseline"
  • Scripting et programmation de tâches
Environnement Linux et UNIX
  • Gestion des processus
  • Information de configuration réseau
  • Partitionnement, Arborescence de fichiers et installation
  • Gestion des utilisateurs: permissions, UID/GID, délégation
  • Gestion des mots de passe: paramétrage des mécanismes, PAM
Gestion de la sécurité Linux
  • Gestion des services et de leur configuration
  • Propriétaires et accès sur le système de fichier et les périphériques
  • de stockage
    • Maintenance, supervision et audit
  • Voies communes de compromission
  • Maintien en version, sauvegarde
  • Journaux: paramétrage et collecte
Outils communs de sécurité sous Linux
  • Surveillance de l'intégrité de fichiers
  • CIS hardening guides
  • Bastille Linux


Methods of inscription

For registering an HSC course, please contact our training department by phone : +33 141 409 704 or by email at formations@hsc.fr, with first and last name of every student, your postal address and your company VAT number. Thoses informations enable us to send your the training agreement. The training agreement must be return agreed with signature and company stamp with you purchase order, at least 15 days before the course. This strict delay is imposed by SANS. The purchase order should precise your billing address and our payment regulations : net 30 days from our invoice date. Registration is completed as soon as we received those two documents.

Last modified on 3 July 2015 at 11:54:19 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants