Jaynerro
Knowledge Base
Veille informationnelle
Knowledge Base
Cybersécurité : les bases
Réseaux
L'architecture réseau
Modèle OSI
Qu'est-ce que c'est ?
Couche 1
Couche 2
Couche 3
La couche Réseau
Découpage de plages d'adresses
Autres protocoles : ARP & ICMP
Couche 4
Modèle Client-Serveur
La couche Transport
NAT et port forwarding
Couche 5 à 7
DHCP
DNS
HTTP
SSH
Réseaux sans fil
Wi-fi
Bluetooth
Réseau de téléphonie mobile
RFID
NFC
Équipements réseau
Switch
Routeur
Firewall
AP
Modem
Système
Firmware, BIOS
OS
Introduction
User mode vs Kernel mode
System call
Libraries & Drivers
Daemons & Services
Système de fichiers
Modèle Client-Serveur
Définition
Active Directory
L’annuaire Active Directory et les domaines
Au cœur de l’annuaire Active Directory
Active Directory, à plusieurs c’est mieux !
Serveur web
Serveur FTP
Virtualisation
Conteneurisation
Quelques outils à savoir utiliser
Développement
La programmation informatique
Qu'est-ce que c'est ?
Les différents paradigmes
L'algorithme
Les variables et leurs types
Les structures de données
Les classes, les objets et les fonctions
Les opérateurs
Les instructions conditionnelles et itératives
Les librairies
Les frameworks
Les différentes phases de cycle de vie de la programmation
IDE
Langages de programmation
HTLM / CSS
PHP / SQL
Javascript
Python
C
Hardware
Système binaire
Les mémoires
Mémoire vive
Mémoire morte
Les processeurs
Coeurs, Threads & Hyper Threading
Différentes architectures et jeu d'instructions
Les processeurs graphiques
Fonctionnement
Différents types de processeurs
Les interfaces
Interfaces de transfert de données
Interfaces réseau
Connectique de stockage
Connectique réseau
Ethical Hacking
Active Directory
Identifiez les faiblesses et les objectifs d’attaque
Exploitez les chemins d’attaque
Protégez et surveillez votre environnement
Management de la sécurité de l'information
Les systèmes de management de la sécurité de l'information (SMSI)
Les systèmes de management
La norme ISO 27001
La norme ISO 27002
Comparaison et usages des deux normes
Normes de la série ISO 27000
La série des normes ISO 27000
ISO 27003 aide à l'implémentation d'un SMSI
ISO 27004 Indicateurs du SMSI
ISO 27005 Appréciation des risques
ISO 27007 Audit des SMSI
ISO 27008 Revue des mesures de sécurité
La norme ISO 27017
La norme ISO 27018
ISO 27035 Gestion des incidents de sécurité
La norme ISO 27037
La norme ISO 27039
Mettre en œuvre un SMSI
Le projet de mise en place du SMSI
Contexte, politique et périmètre du SMSI
Gouvernance de la sécurité
Documentation
Audit interne et suivi des actions
Appréciation des risques
Sélection des mesures de sécurité
Formation et sensibilisation
Indicateurs du SMSI
Audit des SMSI
Le principe de la certification
Les audits
Se préparer à l'audit de certification
La vraie valeur de la certification
Glossaire