Logo de l'organisme de formation

Réalisons ensemble vos ambitions

Représentation de la formation : Détection d'intrusion

Détection d'intrusion

Formation mixte
Accessible
Durée : 28 heures (3 jours)
Durée :28 heures (3 jours)
Net de TVA
Se préinscrire
Durée :28 heures (3 jours)
Net de TVA
Se préinscrire
Durée :28 heures (3 jours)
Net de TVA
Se préinscrire

Formation créée le 18/08/2021. Dernière mise à jour le 26/03/2024.

Version du programme : 1

Programme de la formation

Cette formation à la fois théorique et pratique présente les techniques d'attaques les plus évoluées à ce jour et montre comment y faire face.

Objectifs de la formation

  • Déclencher une riposte adaptée
  • Détecter spam et intrusion en temps réel

Profil des bénéficiaires

Pour qui
  • Administrateur Linux
Prérequis
  • maîtrise des environnements Linux, des outils et systèmes d'exploitation et des règles en matière de sécurité informatique.

Contenu de la formation

  • Le monde de la sécurité informatique
    • Définitions « officielles » : le hacker, le hacking
    • Le vocabulaire du hacker
    • Qui est hacker ? Comment devient-on hacker ?
    • La communauté des hackers dans le monde, les « gurus », les « script kiddies »
    • L'état d'esprit et la culture du hacker, être hacker malgré soi
    • Comment travaillent-ils ? Quelle est leur motivation ? Comment se faire une réputation ?
    • Les sites de base de donnée d'exploits (securityfocus, packetstorm, securitybugware)
    • Les conférences sécurité (Defcon, Blackhat, CanSecWest)
    • Les sites majeurs de la sécurité (CERT, Security focus/bugtraq, CVE,)
  • TCP/IP pour firewalls et détection d'intrusions
    • IP, TCP et UDP sous un autre angle
    • Zoom sur ARP et ICMP
    • Comprendre le routage forcé de paquets IP (source routing)
    • Comprendre la fragmentation IP et les règles de réassemblage
  • Rappel sur les techniques de firewalling
    • De l'utilité d'un filtrage sérieux : le top 10 des vulnérabilités
    • Sécuriser ses serveurs : un impératif (cf stats honeynet)
    • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy
    • Panorama rapide des solutions et des produits disponibles pour faire face aux attaques
  • Comprendre les attaques sur TCP/IP
    • Le « Spoofing » IP
    • Attaques par déni de service (Synflood, Nuke, Land, Teardrop)
    • Prédiction des numéros de séquence TCP : implications
    • Vol de session TCP : Hijacking (Hunt, Juggernaut)
    • Attaques sur SNMP
    • Attaque par TCP Spoofing (Mitnick) : démystification
    • Intelligence Gathering : l'art du camouflage
    • Trois étapes majeures pour « comprendre » la cible :
    • Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche
    • Identification des serveurs : techniques de scan de réseaux (Ping Sweep, TCP Sweep, ), les différents scans de port et les outils, déterminer la nature du système : OS Fingerprinting
    • Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage , quelques cas spécifiques
  • Protéger ses données
    • Détecter les trojans et les backdoors
    • Défendre les services en ligne
    • Comment gérer un incident ?
    • Conclusion : quel cadre juridique ?
Équipe pédagogique

Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

Suivi de l'exécution et évaluation des résultats
  • En amont de la formation : entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée : - Par des exercices pratiques et/ou mises en situation, tout au long de la formation - Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Formulaires d'évaluation de la formation à chaud et à froid (3mois après la session)
  • Certificat de réalisation
  • Attestation de fin de formation avec relevé des compétences acquises.
  • DANS LE CAS DE FORMATIONS A DISTANCE Il est nécessaire que le stagiaire : - Possède un PC ou un Mac, avec le logiciel installé dans la bonne version - Une connexion internet stable d’au moins 8Mo/s - Un navigateur Web récent - Zoom ou Teams devra être installé (accompagnement possible)
Ressources techniques et pédagogiques
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur
  • En présentiel : ordinateurs Mac ou PC, connexion internet, tableau blanc/paperboard, vidéoprojecteur, partage de documents
  • A distance : logiciel de visio-conférence, partage d’écran formateur et stagiaire, partage de documents

Capacité d'accueil

Entre 1 et 8 apprenants

Délai d'accès

2 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation. Délai d'accès : Les inscriptions doivent être réalisées une semaine avant le début de la formation. La formation peut être suivie : - En inter-entreprises : 2 à 6 personnes. Session maintenue si 2 personnes confirmées. - En intra-entreprise : 1 à 8 personnes - Individuellement : planifiée selon les disponibilités de chacun Horaires et rythmes : - En présentiel : 9h à 17h, journées consécutives ou non - A distance : sessions de 2h sur lundi 9h au samedi 12h Lieu de formation : - Sur site client - A distance