Real Coupons

Get 100% off Coupon for Udemy Courses
We are working on different pages stay connected with us.

Les mécanismes de sécurisation cryptographiques appliqués au protocole Sip


Language

French

Price

0 $

Total Hours

14.0 Hrs

Updated At

0 seconds ago

Expire At

2 months ago

Store

Udemy

Scroll bottom to get free enroll this course
down

La sécurité est un enjeu majeur dans les services et réseaux de télécommunications en règle générale, et la voix n’en est pas une exception.

Ce cours vous présente les différents aspects de sécurité relatifs au protocole SIP.

Du chiffrement aux techniques de protection en passant par les failles existentielles qu’on peut retrouver au niveau de la voix, ce module est très bien conçu pour tenir compte des enjeux de la sécurité dans vos implémentations SIP que ce soit du Trunk SIP ou autre.

La sécurisation de la signalisation SIP et celle du flux média y sont bien abordées avec surtout les attributs cryptographiques apparaissant dans le message body SIP (algorithme de hashage, algorithme de chiffrement et bien d’autres).

De plus, l’avantage de ce cours est qu’il fait une passe sur le TLS et son fonctionnement, présente la PKI (Public Key Infrastructure) donnant ainsi la notion de certificat aux participants, aborde les outils existants pour construire ou bloquer des attaques SIP.

En option à ce contenu, vous avez, si vous le souhaitez, la possibilité de faire un hacklab.

le contenu du cours se présente comme suit :

Partie I: Authentication and Authorization

Sip Proxy Authentication

Algorithmes de Hashage

Partie II : Chiffrement

Contexte

Types de chiffrement

Signature Numérique

Partie III : Public Key Infrastructure (PKI)

CSR, certificat

Architecture & composants

Partie IV : Transport Layer Security (TLS)

Principe de fonctionnement du TLS

Partie V : Securisation de la signalisation SIP

TLS client vs TLS mutuel

Implementation intra-domain vs implementation inter-domain

Mandatory TLS vs best effort TLS

Partie VI : Securisation du média RTP

les attributs crypto dans le SDP

SRTP/SRTCP

sdes et les attributs ‘crypto’

DTLS

Partie VII : Securisation d'un Trunk SIP

Partie VIII : Attaques et Solutions

Les types d’attaques

Appel détourné

Un exemple de phishing avec un rogue proxy

Les types de protection

Les outils pratiques d’analyses

Crackage d'un mot de passe

GET COUPON