> formation Technologies numériques > formation Cybersécurité > formation Détection d'incidents, pentests, forensic > formation Détection d’intrusion et SOC

Avis loadedNote : 4,5Length : 27TotalNote : 1305TotalNote20 : 56
Toutes nos formations Détection d'incidents, pentests, forensic

Formation Détection d’intrusion et SOC

4,5 / 5
Stage pratique
Durée : 4 jours
Réf : TRU
Prix  2021 : 2820 € H.T.
Pauses et déjeuners offerts
Financements
ActionsCo
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis clients
Programme

Ce cours très pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment les détecter. A partir d'attaques réalisées sur des cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), vous apprendrez à déclencher la riposte la plus adaptée. Vous apprendrez également le concept de SOC ainsi que l’ensemble des outils nécessaires en tant qu’analyste SOC.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Identifier et comprendre les techniques d'analyse et de détection
  • Acquérir les connaissances pour déployer différents outils de détection d'intrusion
  • Mettre en œuvre les solutions de prévention et de détection d'intrusions
  • Comprendre les concepts et l’environnement d’un SOC
  • Savoir utiliser les outils d’analyse

Actions collectives

Ce cours fait partie des actions collectives Atlas, référence 27938
PROGRAMME DE FORMATION

Bien comprendre les protocoles réseaux

  • D’autres aspects des protocoles IP, TCP et UDP.
  • Zoom sur ARP et ICMP.
  • Le routage forcé de paquets IP (source routing).
  • La fragmentation IP et les règles de réassemblage.
  • De l'utilité d'un filtrage sérieux.
  • Sécuriser ses serveurs : un impératif.
  • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
  • Panorama rapide des solutions et des produits.

Travaux pratiques
Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers.

Les attaques sur TCP/IP

  • Comment les pirates informatique mettent en œuvre le "Spoofing" IP.
  • Réaliser des attaques par déni de service.
  • La technique de la prédiction des numéros de séquence TCP.
  • Vol de session TCP : Hijacking (Hunt, Juggernaut).
  • Comprendre comment les pirates arrivent à réaliser des attaques sur SNMP.
  • Attaque par TCP Spoofing (Mitnick) : démystification.

Travaux pratiques
Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés.

Intelligence Gathering

  • Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
  • Apprendre les techniques pour mettre en place l'identification des serveurs.
  • Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.

Travaux pratiques
Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux.

Détecter les trojans et les backdoors

  • Etat de l'art des backdoors sous Windows et Unix. Qu'est ce un backdoor ?
  • Comment mettre en place des backdoors et des trojans.
  • Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
  • Les "Covert Channels" : application client-serveur utilisant ICMP.
  • Exemple de communication avec les Agents de Déni de Service distribués.

Travaux pratiques
Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur.

Attaques et exploitation des failles

  • Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
  • Exemples de mise en place de "backdoors" et suppression des traces.
  • Comment contourner un firewall (netcat et rebonds) ?
  • Les techniques pour effectuer la recherche du déni de service.
  • Qu'est ce que le déni de service distribué (DDoS)? Comment les pirates s'organisent pour effectuer une telle attaque ?
  • Les attaques par débordement (buffer overflow).
  • Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow".
  • Quelles sont les vulnérabilités dans les applications Web ? Comment les détecter et se protéger ?
  • Comment les personnes malveillantes arrivent à voler les informations dans une base de données.
  • Qu'est ce que sont les RootKits.

Travaux pratiques
Exploitation du bug utilisé par le ver "Code Red". Obtention d'un shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web.

Le SOC (Security Operation Center)

  • Qu’est-ce qu’un SOC ?
  • A quoi sert-il ? Pourquoi de plus en plus d'entreprises l'utilisent ?
  • Les fonctions du SOC : Logging, Monitoring, Reporting audit et sécurité, analyses post incidents.
  • Les bénéfices d’un SOC.
  • Les solutions pour un SOC.
  • Le SIM (Security Information Management).
  • Le SIEM (Security Information and Event Management).
  • Le SEM (Security Event Management).
  • Exemple d’une stratégie de monitoring.

Le métier de l’analyste SOC

  • En quoi consiste le métier de l’analyste SOC ?
  • Quelles sont ses compétences ?
  • Monitorer et trier les alertes et les événements.
  • Savoir prioriser les alertes.

Comment gérer un incident ?

  • Les signes d'une intrusion réussie dans un SI.
  • Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
  • Comment réagir face à une intrusion réussie ?
  • Quels serveurs sont concernés ?
  • Savoir retrouver le point d'entrée et le combler.
  • La boîte à outils Unix/Windows pour la recherche de preuves.
  • Nettoyage et remise en production de serveurs compromis.
Participants / Prérequis

» Participants

Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances en réseaux et sécurité. Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis clients
picto avis clients
JOEY B. 26/01/2021
5 / 5
Merci Killian, très patient et à l’écoute.

BOISSE D. 26/01/2021
5 / 5
Merci Killian pour ton animation.

VINCENT D. 26/01/2021
5 / 5
Contenu et pédagogie parfaits, les supports ainsi que l’accompagnement sont très complets avec notamment tout les éléments nécessaire pour reproduire les travaux pratiques

OLIVIER R. 26/01/2021
5 / 5
Excellent formateur, cours de grande qualité, omniprésent dans les cours et TP, passionné dans son métier. Que du bonheur !

BRANDON G. 12/01/2021
4 / 5
Satisfait du contenu de la formation, un peu plus de pratique serait la bienvenue. Certains sujet un peu généralistes aurait mérité moins de temps. Formateur pédagogue.

ALEXIS R. 12/01/2021
4 / 5
- contenue bien. - trop de temps sur des diapos très théorique - faire une évaluation alors que la formation est pas fini (reste 2 jour ) n’a pas un grand intérêt

JEREMY C. 12/01/2021
3 / 5
Contenu intéressant mais au final assez éloigné du programme attendu et présenté ici : https://www.orsys.fr/formation-detection-d-intrusion-et-soc.html Les attaques mériterait d’être plus approfondie car finalement assez peu ont été présentées.

MAXIME C. 12/01/2021
4 / 5
Les TP étaient excellents. Les cours un peu moins mais c’est peut-être parce que je suis moi-même plus dans la pratique

JOEY B. 17/11/2020
2 / 5
Cette formation a été une catastrophe... Manque de préparation, le formateur toujours en retard, ne semblait même pas au courant du programme à animer ainsi qu’une absence totale de pratique avec les machines virtuelles ORSYS. Résultat : 4 jours de perdu

DAVID F. 17/11/2020
2 / 5
pas de lab à disposition, beaucoup de temps perdu dans des installations sans intérêt

ALEXANDRE C. 17/11/2020
5 / 5
Bon TP, bon accompagnement

JOIRET D. 17/11/2020
5 / 5
Très professionnel. Connaissances très approfondie des sujets, avec de la vraie pratique.

NICOLAS S. 17/11/2020
2 / 5
formation désastreuse, le formateur ne sait pas quelle formation il doit animer et se trompe de sujet

VINCENT D. 17/11/2020
2 / 5
Le programme de la formation n’a pas été suivi. AUCUN travaux pratique n’a pu être réalisé, les participants n’ayant pas accès à l’environnement à distance. Le formateur a lui-même avoué qu’il a découvert le support de formation, et la formation le jour même. Le formateur a ensuite présenté différents supports qu’il avait à sa disposition, les participants n[

ALEXIS B. 16/11/2020
5 / 5
Très bonne approche pour nous faire découvrir suricata

SÉBASTIEN C. 12/11/2020
5 / 5
Très bon intervenants et TPs

STEN H. 12/11/2020
5 / 5
Nickel

PHILIPPE B. 12/11/2020
5 / 5
Un Killian de compétition !!

PHILIPPE B. 10/11/2020
5 / 5
Incroyable !!!!!

ALEXANDRE C. 06/10/2020
5 / 5
il faudrait rajouter un support de cours numérique au lieu du gros classeur orsys.

SEBASTIEN D. 22/09/2020
5 / 5
La formation est trop courte, il faut au moins 1 journée de plus pour tout voir et avoir un équilibre théorie/pratique meilleurs. Il faudrait un peut plus accentuer la partie détection.

HERVÉ D. 22/09/2020
4 / 5
manque de temps pour explorer l’ensemble du sujet

SÉBASTIEN V. 22/09/2020
5 / 5
Durée de la fomation trop courte par rapport à la richesse du programme

FABIEN G. 29/06/2020
5 / 5
1ère journée un peu trop générale, le reste était très bien. labs et VMs à disposition, c’est un gros plus !

LAURIANE V. 29/06/2020
5 / 5
Dès le début, Quentin a vu avec nous les points qui nous intéressaient et ceux sur lesquels nous n’avions pas besoin de passer beaucoup de temps car déjà connus. C’est super car cela nous a fait gagner du temps et nous avons pu voir les points clés qui intéressaient le groupe. Le formateur est à l’écoute, vérifie que les explications ont été comprises et sait s’adapter en fonction de

NICOLAS M. 29/06/2020
5 / 5
Au top ! Quentin est très humain et très à l’écoute :)

SOULETIS C. 23/06/2020
5 / 5
Très bien fait, bien expliqué, bon support de cours et bons execices.
Avis clients 4,5 / 5

Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.