Date de mise à jour : 13/03/2019 | Identifiant OffreInfo :
14_AF_0000028779
Organisme responsable :
Certyou
Concevoir les plans de sécurité pour protéger les access-points et les services.
Utiliser le système de détection d'intrusion IDS pour identifier les attaques.
Configurer un hôte bastion.
Développer et concevoir des Listes de contrôles d'accès (ACL).
Concevoir des pare-feux à l'aide des filtrages de paquets et des périphériques «stateful inspections».
Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils utilisés par les hackers.
Utiliser les certificats et la Cryptographie à clés publiques pour chiffrer les données.
Mettre en oeuvre le VPN standard IPsec.
Méthodes d'attaques :
-Rassembler les informations (versions...)
-Accès non autorisé (Comptes utilisateurs et mots de passe, erreurs logiciels ...)
-Codes malicieux (Virus, cheval de troie, bombes logiques, ActiveX, Javascripts ...)
-Attaques diverses (attaques génériques, cryptées, anniversaire, mathématique...)
-Déni de service (Dos distribué, Botnets, TCP SYN ...)
Politique de sécurité :
-Evaluer les risques (quelles sont les menaces?, que doit-on protéger ? Quelles sont les vulnérabilités ?...)
-Qui sont ceux qui attaquent ? (Motivations des hackers)
-Législation (Surveillance du trafic, juridictions, fraudes...)
-Stratégies de sécurité (caractéristiques)
-Types de stratégies (Plan de récupération des désastres, Stratégie physique de sécurité, architecture, services et accès, -ressources en ligne, éducation des utilisateurs, sauvegarde des informations, journaux et inventaire ...)
-Ligne directrice de la politique de sécurité (moins de privilèges, diversité des moyens de défense, implication humaine...)
-Evaluation des vulnérabilités et audit (détection des vulnérabilités, stratégie d'audit, comment auditer).
Attestation d'acquis ou de compétences;Attestation de suivi de présence
Non certifiante
Sans niveau spécifique
Information fournie par :