ECTS
6
Établissement
INP - ENSEEIHT
Liste des enseignements
Bureau d'étude ARS
Intrusion système et réseaux
Bureau d'étude
Intrusion système et éseaux
Bureau d'étude
Bureau d'étude ARS
Établissement
INP - ENSEEIHT
Ce bureau d'étude a pour but de mettre en pratique les divers enseignements du module réseau.
À la fin de ce cours l'étudiant saura :
- Mettre en place et auditer un tel tunnel IPsec
- Mettre en place ou auditer un VPN créé sur du IPsec manuellement ou en utilisant les outils tout-en-un du marché
- Mettre en place et auditer un système de détection d'intrusion éventuellement distribué avec des options de prévention
- Mettre en place une architecture de logs avec un système centralisé de gestion des événements
Intrusion système et réseaux
Établissement
INP - ENSEEIHT
Tout d'abord le cours présentera un panorama des attaques qui exploitent les technologies employées pour la conception de sites web et fournit des éléments pour protéger ces systèmes. Le cours se poursuivra en présentant aux étudiants les risques auxquels ils devront faire face et en leur faisant réaliser que le comportement d'utilisateurs légitimes peut être exploité par des attaquants pour cibler les systèmes.
Ensuite, l'étudiant sera confronté à plusieurs challenges, qui lui permettront concrètement de se placer dans la peau d'un attaquant et d'exploiter des vulnérabilités de différentes natures : 1) un premier challenge illustrant les techniques d'intrusion dans un réseau ; 2) un second challenge centré sur la mise en oeuvre des techniques d'intrusions et d'élévation de privilèges sur un système informatique ; et 3) un cours/TP traitant de la réaction en cas d’incident avec une mise en pratique de techniques d’investigation numérique sur un système, après intrusion.
A l’issue de ce cours l’étudiant saura lister et quantifier les vulnérabilités inhérentes aux architectures système et réseau et sera sensibilisé aux grandes techniques d'intrusion
Bureau d'étude
Établissement
INP - ENSEEIHT
Ce bureau d'étude a pour but de mettre en pratique les divers enseignements du module réseau.
À la fin de ce cours l'étudiant saura :
- Mettre en place et auditer un tel tunnel IPsec
- Mettre en place ou auditer un VPN créé sur du IPsec manuellement ou en utilisant les outils tout-en-un du marché
- Mettre en place et auditer un système de détection d'intrusion éventuellement distribué avec des options de prévention
- Mettre en place une architecture de logs avec un système centralisé de gestion des événements
Intrusion système et éseaux
Établissement
INP - ENSEEIHT
Tout d'abord le cours présentera un panorama des attaques qui exploitent les technologies employées pour la conception de sites web et fournit des éléments pour protéger ces systèmes. Le cours se poursuivra en présentant aux étudiants les risques auxquels ils devront faire face et en leur faisant réaliser que le comportement d'utilisateurs légitimes peut être exploité par des attaquants pour cibler les systèmes.
Ensuite, l'étudiant sera confronté à plusieurs challenges, qui lui permettront concrètement de se placer dans la peau d'un attaquant et d'exploiter des vulnérabilités de différentes natures : 1) un premier challenge illustrant les techniques d'intrusion dans un réseau ; 2) un second challenge centré sur la mise en oeuvre des techniques d'intrusions et d'élévation de privilèges sur un système informatique ; et 3) un cours/TP traitant de la réaction en cas d’incident avec une mise en pratique de techniques d’investigation numérique sur un système, après intrusion.
A l’issue de ce cours l’étudiant saura lister et quantifier les vulnérabilités inhérentes aux architectures système et réseau et sera sensibilisé aux grandes techniques d'intrusion
Bureau d'étude
Établissement
INP - ENSEEIHT
Ce bureau d'étude a pour but de mettre en pratique les divers enseignements du module réseau.
À la fin de ce cours l'étudiant saura :
- Mettre en place et auditer un tel tunnel IPsec
- Mettre en place ou auditer un VPN créé sur du IPsec manuellement ou en utilisant les outils tout-en-un du marché
- Mettre en place et auditer un système de détection d'intrusion éventuellement distribué avec des options de prévention
- Mettre en place une architecture de logs avec un système centralisé de gestion des événements

