Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-comptia-securityplus-1-2-reussir-la-certification
La certification CompTIA Security + est une validation de connaissances indépendante des constructeurs et éditeurs de solutions de sécurité.
L'obtention de l'examen valide les compétences requises pour identifier les risques, proposer des solutions, mettre en place des architectures sécurisées et maintenir un niveau de sécurité adéquat.
Durant la formation, des ateliers pratiques sont mis en place et une préparation à l’examain sera offerte aux abonnés d’Alphorm.
Lors de cette formation, les participants pourrant découvrir les bases de la sécurité réseau, les dispositifs de sécurité logiciels et matériels, les menaces et vulnérabilités des systèmes, la sécurité des utilisateurs et des applications, la gestion de l'identité et des autorisations et les méthodes de cryptographie.
La certification CompTIA est accréditée par l'ISO sous la référence ISO 17024.
2. Une formation
Introduction
Validation indépendante des
constructeurs et éditeurs
Validation des connaissances
Identifier les risques, proposer des
solutions et maintenir un niveau de
sécurité adéquat
ISO 17024
5. Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
10. Une formation
Introduction
Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur
• Sécurité en couche
• Durcissement
• Veille et sensibilisation
16. Une formation
Introduction
La certification couvre ces domaines :
Sécurité réseau
Sécurité opérationnelle
Menaces et vulnérabilités
Applications, données et hôte
Contrôle d’accès et identité
Cryptographie
23. Une formation
La sécurité de l’information
La protection des données et
informations
Accès non autorisé
Modification ou altération
Vol et injection
26. Une formation
Mesures de sécurité
Veille et sensibilisation
Authentification
Software (Anti-Malware…)
Backups
Chiffrement
Pensez comme un hacker !
27. Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
28. Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
75. Une formation
Introduction
Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur
• Sécurité en couche
• Durcissement
• Veille et sensibilisation
76. Une formation
Introduction
Un système de détection d'intrusion (ou IDS)
Mécanisme destiné à repérer des activités
anormales ou suspectes sur la cible analysée
Tentatives réussies et échouées des
intrusions
80. Une formation
IPS
Système de prévention d'intrusion
Permet de prendre des mesures afin de
diminuer les impacts d'une attaque
Un IDS actif, il détecte un balayage
automatisé
99. Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le
contrôle d'accès et la confidentialité des
données
Formatage de trame chiffrement des
données
Une formation
Définition
106. Une formation
VLAN
Réseau local virtuel
Logique et indépendant
Sécurité (pas totale)
Isolation
Par Adresse Mac
Par Port
Par Adresse IP
Par Protocole
124. Une formation
Introduction
La certification couvre ces domaines :
Sécurité réseau
Sécurité opérationnelle
Menaces et vulnérabilités
Applications, données et hôte
Contrôle d’accès et identité
Cryptographie
150. Structuration des connaissances
Maîtriser les bases
Un pas en arrière
Aller en profondeur Les trames
Et pour le coté offensif ?
Sécurisation
Une formation
Introduction
157. Une formation
Wireshark
Analyseur de paquets
Le dépannage et l'analyse de réseaux
informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie
163. Une formation
Chiffrement WEP
Wired Equivalent Privacy
IEE 802.11
Protocole de sécurité
Confidentialité
Vecteur d’initialisation : 24-bit
Facile à cracker
164. Une formation
Chiffrement WPA
Wi-Fi Protected
Access
Chiffrement
Standard 802.11
PSK ou EAP
TKIP
128 bit
Vient pour régler les
vulnérabilités de WEP
188. Une formation
La sécurité de l’information
La protection des données et
informations
Accès non autorisé
Modification ou altération
Vol et injection
195. Mots de passe par défaut principalement
Point à ne pas négliger
Base pyramidale de l’infrastructure
Attaque par dictionnaire (Brute Force)
Attaque sur les services
Exploits
Une formation
Introduction
200. Consiste à balayer des réseaux sans fil à
l'aide d'un ordinateur
Utilisant une automobile
Le but est de pénétrer sans autorisation
dans ces réseaux
Une formation
Définition