Follow us
localhost ministere localhost isoc

Language

DNNSEC

Target Audience

Operators interested in deploying DNS Security as part of their security infrastructure and people with a general interest in DNSSEC, and those contemplating whether or not to deploy DNSSEC in their organisation.


Pre-requisites

Basic DNS, Public key encryption and basic knowledge about UNIX System Administration


Course Outline

This tutorial covers the following topics:

• Introduction/Review of DNSSEC
• Securing zone transfer (TSIG)
• Securing a zone
• Configuring a security-aware resolver
• Delegation of signing authority
• Rolling keys
• Troubleshooting
• DPS
• DNSSEC deployment plan
• OpenDNSSEC

Technologies Covered

DNS, TSIG, DNSSEC including NSEC3

Journée AfricaCERT

Les réunions AfricaCERT sont une plateforme de collaboration et d’échange pour les Computer Emergency Response Teams et les autres parties intéressées. Elles sont invitées à partager les pratiques, informations, outils, techniques et stratégies qui permettent de régler les problèmes liés à la cybersécurité.

La journée AfricaCERT se base sur l'expérience des réunions précédentes tenues dans différents pays de l’Afrique avec la collaboration d’AFRINIC et d’AfNOG.

La journée AfricaCERT V fait suite à trois jours de formation intensive avec la collaboration de FIRST et JPCERT.

Le thème d’AfricaCERT V est ‘’Notre rôle dans l’écosystème de l’internet’.    

JPCERT

Le programme CSIRT s'adresse aux équipes techniques pour la surveillance avancée des réseaux.

Description

Un atelier d’une journée, axé sur la sécurisation avancée du web.

Cours

Surveillance des réseaux et analyse du trafic (niveau supérieur)

Résumé

La surveillance des réseaux est un moyen parmi d’autres pour comprendre ce qui se passe sur un réseau. Cette session a pour objet les connaissances de base que nous devons avoir concernant la surveillance des réseaux et leurs problèmes (exemple : problèmes légaux, vie privée, chiffrage, réseaux cachés, etc.). Le cours de formation offre des sessions pratiques aux participants pour les analyses du trafic généré par malware, botnet et d’autres outils malveillants.

Formation CSIRT

Les cours de formation du CSIRT visent à développer les connaissances et les compétences :

• des membres du personnel du CSIRT
• des personnes intéressées à rejoindre une équipe CERT
• des personnes impliquées dans la création d'une équipe CSIRT.

 

Pré-requis

Les participants sont principalement des opérateurs de réseaux et des directeurs informatiques. Les personnes ayant une autre formation sont invitées à contacter les organisateurs pour voir si ces cours conviennent à leurs besoins. Elles doivent être au courant des problématiques de sécurité qu'implique le fait de connecter des ordinateurs à Internet. Ils doivent être désireux d'utiliser leurs aptitudes pour améliorer la sécurité des ordinateurs et des réseaux. Pour l’aspect technique du cours, nous supposons que vous êtes familier avec les opérations des réseaux TCP/IP, les adresses, les ports numériques et les protocoles.

Les modules suivants sont couverts :

Organisation CSIRT

Elabore comment les CSIRT s’adaptent à leurs organisations : planifier le CSIRT, définir la composition de l’équipe, et pour ceci, obtenir l’approbation de la direction, décider des services que l’équipe offrira, travailler avec les personnes externes, recrutement des membres du CSIRT, financement. Les participants discuteront de leur propre organisation et comment leurs équipes vont s’ajuster.


Introduction technique

Une information de base sur les principaux vecteurs d’attaques que les utilisateurs malveillants utilisent pour infiltrer des systèmes, les intrus ainsi que leurs motivations, botnets, protocoles de réseaux et comment ils peuvent être manipulés, les systèmes d’exploitation et les services, les types de vulnérabilités, collecte d’informations, piratage, camouflage, attaques de type déni de service.


Opérations CSIRT

Elabore les facilités, les systèmes et les outils requis par les CSIRTs afin d’opérer avec succès, héberger les équipements, emails, l’accès à distance, information et contacts, serveurs et réseaux, plan de gestion de crise et de procédures, système de repérage. Comme exercice les participants discuteront et développeront des plans de gestion de crise adaptés à leurs équipes.


Aspects légaux

Une analyse profonde des secteurs de la législation qui peuvent affecter le travail des CSIRTs et dont chaque membre de l’équipe doit être au courant : les origines des législations en informatique, problèmes, protection de données, abus de l’utilisation des ordinateurs, travailler pour le renforcement des lois, surveillance, preuves, des développements européens.