Détection d'intrusion
Version du programme : 1
Type de formation
Formation mixteDurée de formation
28 heures (3 jours)Accessibilité
OuiDétection d'intrusion
Cette formation à la fois théorique et pratique présente les techniques d'attaques les plus évoluées à ce jour et montre comment y faire face.
Objectifs de la formation
- Déclencher une riposte adaptée
- Détecter spam et intrusion en temps réel
Profil des bénéficiaires
- Administrateur Linux
- maîtrise des environnements Linux, des outils et systèmes d'exploitation et des règles en matière de sécurité informatique.
Contenu de la formation
Le monde de la sécurité informatique
- Définitions « officielles » : le hacker, le hacking
- Le vocabulaire du hacker
- Qui est hacker ? Comment devient-on hacker ?
- La communauté des hackers dans le monde, les « gurus », les « script kiddies »
- L'état d'esprit et la culture du hacker, être hacker malgré soi
- Comment travaillent-ils ? Quelle est leur motivation ? Comment se faire une réputation ?
- Les sites de base de donnée d'exploits (securityfocus, packetstorm, securitybugware)
- Les conférences sécurité (Defcon, Blackhat, CanSecWest)
- Les sites majeurs de la sécurité (CERT, Security focus/bugtraq, CVE,)
TCP/IP pour firewalls et détection d'intrusions
- IP, TCP et UDP sous un autre angle
- Zoom sur ARP et ICMP
- Comprendre le routage forcé de paquets IP (source routing)
- Comprendre la fragmentation IP et les règles de réassemblage
Rappel sur les techniques de firewalling
- De l'utilité d'un filtrage sérieux : le top 10 des vulnérabilités
- Sécuriser ses serveurs : un impératif (cf stats honeynet)
- Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy
- Panorama rapide des solutions et des produits disponibles pour faire face aux attaques
Comprendre les attaques sur TCP/IP
- Le « Spoofing » IP
- Attaques par déni de service (Synflood, Nuke, Land, Teardrop)
- Prédiction des numéros de séquence TCP : implications
- Vol de session TCP : Hijacking (Hunt, Juggernaut)
- Attaques sur SNMP
- Attaque par TCP Spoofing (Mitnick) : démystification
- Intelligence Gathering : l'art du camouflage
- Trois étapes majeures pour « comprendre » la cible :
- Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche
- Identification des serveurs : techniques de scan de réseaux (Ping Sweep, TCP Sweep, ), les différents scans de port et les outils, déterminer la nature du système : OS Fingerprinting
- Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage , quelques cas spécifiques
Protéger ses données
- Détecter les trojans et les backdoors
- Défendre les services en ligne
- Comment gérer un incident ?
- Conclusion : quel cadre juridique ?
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- En amont de la formation : entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
- L’évaluation des compétences est réalisée : - Par des exercices pratiques et/ou mises en situation, tout au long de la formation - Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
- Feuille de présence émargée par demi-journée par les stagiaires et le formateur
- Formulaires d'évaluation de la formation à chaud et à froid (3mois après la session)
- Certificat de réalisation
- Attestation de fin de formation avec relevé des compétences acquises.
- DANS LE CAS DE FORMATIONS A DISTANCE Il est nécessaire que le stagiaire : - Possède un PC ou un Mac, avec le logiciel installé dans la bonne version - Une connexion internet stable d’au moins 8Mo/s - Un navigateur Web récent - Zoom ou Teams devra être installé (accompagnement possible)
Ressources techniques et pédagogiques
- Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
- Questions/réponses entre les stagiaires et le formateur
- En présentiel : ordinateurs Mac ou PC, connexion internet, tableau blanc/paperboard, vidéoprojecteur, partage de documents
- A distance : logiciel de visio-conférence, partage d’écran formateur et stagiaire, partage de documents
Capacité d'accueil
Délai d'accès
Accessibilité
Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation. Délai d'accès : Les inscriptions doivent être réalisées une semaine avant le début de la formation. La formation peut être suivie : - En inter-entreprises : 2 à 6 personnes. Session maintenue si 2 personnes confirmées. - En intra-entreprise : 1 à 8 personnes - Individuellement : planifiée selon les disponibilités de chacun Horaires et rythmes : - En présentiel : 9h à 17h, journées consécutives ou non - A distance : sessions de 2h sur lundi 9h au samedi 12h Lieu de formation : - Sur site client - A distance