1. Observation et analyse du trafic réseau

Objectifs : Découvrir et analyser de façon pratique la communication et les services de base dans un réseau local par l’utilisation d’outils logiciels. Il s’agit plus particulièrement de concrétiser les concepts de base et le fonctionnement des protocoles TCP/IP.

4. Filtrage de paquets

Objectifs : Utiliser et maîtriser le filtrage de paquets via Iptables. Assurer la protection d’un système des accès non autorisés en créant des nouvelles règles de filtrage.

7. Vérification de l’intégrité du système

Objectifs : Comprendre le principe de fonctionnement d’un outil de vérification d’intégrité et son intérêt pour la sécurité du système d’exploitation. Utilisation de cet outil pour détecter un Rootkit. Montrer ses limites et comment faire pour les dépasser.

2. Attaques et techniques utilisées

Objectifs : Comprendre comment se prépare une attaque réseau puis tester et analyser certaines techniques d’attaques. La connaissance de ces techniques est primordiale pour l’élaboration de mesures de protection et de détection.

5. Détection d’intrusions réseaux

Objectifs : Mise en place et utilisation d’un outil de détection d’intrusion réseau. Comprendre le principe de fonctionnement et le langage de description de règles utilisé.

8. Connexions sécurisées à base d’IPsec

Objectif : Création de connexions sécurisées au niveau réseau entre deux hôtes ; le trafic échangé est authentifié puis chiffré automatiquement par le protocole IPsec au niveau de la couche réseau de la pile des protocoles TCP/IP. Mise en place d’une gestion manuelle et d’une gestion automatique des clés avec authentification par secret pré-partagé ou par certificats X.509.

3. Attaque par « débordement de tampon »

Objectifs : Comprendre le principe du débordement de tampon, appelé communément « buffer overflow », qui touche la majorité des systèmes d’exploitation et apprendre de quelle manière il est exploité pour mener une attaque contre le système.

6. Gestion centralisée des logs

Objectifs : Utilisation du SGDB MySQL pour rassembler dans un dépôt centralisé l’ensemble des logs engendrés par les pare-feux et les sondes IDS d’un réseau. Simplifier la gestion de ces logs et rendre plus efficient leur traitement par la mise en place d’un système de gestion centralisée.

9. Web Sécurisé avec SSL

Objectif : Développer une sécurité concernant l'authentification d'un serveur Web et la confidentialité de ses échanges avec les clients en utilisant le protocole https.