> formation Technologies numériques > formation Cybersécurité > formation Détection d'incidents, pentests, forensic > formation Détection d'intrusions

Avis loadedNote : 4,3Length : 31TotalNote : 535TotalNote20 : 19
Toutes nos formations Détection d'incidents, pentests, forensic

Formation Détection d'intrusions
comment gérer les incidents de sécurité

4,3 / 5
Stage pratique
Best
Durée : 4 jours
Réf : INT
Prix  2021 : 2820 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis clients
Programme

Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Identifier et comprendre les techniques d'analyse et de détection
  • Acquérir les connaissances pour déployer différents outils de détection d'intrusion
  • Mettre en œuvre les solutions de prévention et de détection d'intrusions
  • Gérer un incident d'intrusion
  • Connaître le cadre juridique

Travaux pratiques

Des architectures sécurisées et "normalement " protégées (firewall multi-DMZ, applications sécurisées) seront la cible des attaques.
PROGRAMME DE FORMATION

Le monde de la sécurité informatique

  • Définitions "officielles" : le hacker, le hacking.
  • La communauté des hackers dans le monde, les "gurus", les "script kiddies".
  • L'état d'esprit et la culture du hacker.
  • Les conférences et les sites majeurs de la sécurité.

Travaux pratiques
Navigation Underground. Savoir localiser les informations utiles.

TCP/IP pour firewalls et détection d'intrusions

  • IP, TCP et UDP sous un autre angle.
  • Zoom sur ARP et ICMP.
  • Le routage forcé de paquets IP (source routing).
  • La fragmentation IP et les règles de réassemblage.
  • De l'utilité d'un filtrage sérieux.
  • Sécuriser ses serveurs : un impératif.
  • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
  • Panorama rapide des solutions et des produits.

Travaux pratiques
Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers.

Comprendre les attaques sur TCP/IP

  • Le "Spoofing" IP.
  • Attaques par déni de service.
  • Prédiction des numéros de séquence TCP.
  • Vol de session TCP : Hijacking (Hunt, Juggernaut).
  • Attaques sur SNMP.
  • Attaque par TCP Spoofing (Mitnick) : démystification.

Travaux pratiques
Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet.

Intelligence Gathering : l'art du camouflage

  • Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
  • Identification des serveurs.
  • Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.

Travaux pratiques
Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux.

Protéger ses données

  • Systèmes à mot de passe "en clair", par challenge, crypté.
  • Le point sur l'authentification sous Windows.
  • Rappels sur SSH et SSL (HTTPS).
  • Sniffing d'un réseau switché : ARP poisonning.
  • Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH.
  • Détection de sniffer : outils et méthodes avancées.
  • Attaques sur mots de passe.

Travaux pratiques
Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix).

Détecter les trojans et les backdoors

  • Etat de l'art des backdoors sous Windows et Unix.
  • Mise en place de backdoors et de trojans.
  • Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
  • Les "Covert Channels" : application client-serveur utilisant ICMP.
  • Exemple de communication avec les agents de déni de service distribués.

Travaux pratiques
Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur.

Défendre les services en ligne

  • Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
  • Exemples de mise en place de "backdoors" et suppression des traces.
  • Comment contourner un firewall (netcat et rebonds) ?
  • La recherche du déni de service.
  • Les dénis de service distribués (DDoS).
  • Les attaques par débordement (buffer overflow).
  • Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow".
  • Vulnérabilités dans les applications Web.
  • Vol d'informations dans une base de données.
  • Les RootKits.

Travaux pratiques
Exploitation du bug utilisé par le ver "Code Red". Obtention d'un Shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web.

Comment gérer un incident ?

  • Les signes d'une intrusion réussie dans un SI.
  • Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
  • Comment réagir face à une intrusion réussie ?
  • Quels serveurs sont concernés ?
  • Savoir retrouver le point d'entrée et le combler.
  • La boîte à outils Unix/Windows pour la recherche de preuves.
  • Nettoyage et remise en production de serveurs compromis.

Conclusion : quel cadre juridique ?

  • La réponse adéquate aux hackers.
  • La loi française en matière de hacking.
  • Le rôle de l'Etat, les organismes officiels.
  • Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ?
  • La recherche des preuves et des auteurs.
  • Et dans un contexte international ?
  • Le test intrusif ou le hacking domestiqué ?
  • Rester dans un cadre légal, choisir le prestataire, être sûr du résultat.
Participants / Prérequis

» Participants

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances des réseaux TCP/IP. Connaissances de base en sécurité informatique.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis clients
picto avis clients
AURÉLIEN J. 28/09/2021
5 / 5
Excellent formateur.

PIERREPONT SOLÈNE D. 28/09/2021
5 / 5
Cours très intéressant, mais je m’attendais à une formation plus technique. Très bonne pédagogie, j’aurais beaucoup apprécié que la formation dure plus longtemps pour aborder les sujets techniques plus en profondeur!

CHRISTOPHE R. 20/07/2021
5 / 5
La formation est très dense et intéressant, globalement satisfait du contenu et de la pédagogie. L’équilibre Théorie - pratique est bon et la qualité de exercices et démo très satisfaisante également.

VICTOR D. 20/07/2021
5 / 5
La détection d’intruisons n’est pas mon rôle principal mais j’ai appris plein de truc. Pour les exercices je pense qu’une démo pour chaque exo serait intéressante, après ca prend du temps.

FEDIR R. 20/07/2021
5 / 5
* Globalement j’ai bien aimé * Je conseille de repasser et mettre à jour les slides et les TPs, au niveau esthétique; au niveau de certains slides (ex. nous avons du SOAP, mais par OpenAPI). * Le document avec le TP je conseille de rajouter une numérotation transversale et de rajouter les IDs de TP dans chaque chapitre, pour faciliter la recherche

GÉRARD L. 20/07/2021
5 / 5
Intéressant mais assez difficile, de nombreux sujets.

CHRISTOPHE R. 02/07/2021
5 / 5
Partie Uniquement théorique J1 sur les 5 jours prévus

L’HÉNAFF . 02/07/2021
5 / 5
Une très bonne description du domaine, avec beaucoup d’exemple de situation concrète

VICTOR D. 02/07/2021
5 / 5
NOTE : Nous n’avons fait que de la théorie cette séance. NOTE 2 : Lors de ma formation à l’école il y avait des points que j’avais déjà vu.

THOMAS G. 21/06/2021
5 / 5
Max est un très bon orateur. Il a su "vulgariser" au mieux le cours pour se mettre au niveau de chacun. Très intéressant mais peu être un peu trop technique A améliorer : le numéro de TP dans le PDF de cours Ajouter un lexique avec toutes les commandes basiques de Linux (cd, ls, nano ...)

STÉPHANE S. 21/06/2021
5 / 5
Formateur TRES agréable à suivre, TRES pédagogue, TRES compétent Contenu de formation exhaustif Rythme un peu rapide, mériterait peut-être de durer 5 jours

MAXIME D. 21/06/2021
3 / 5
interessant

QUÉMÉNER Y. 01/06/2021
4 / 5
Formation très intéressante, le contenu est bien celui auquel je m’attendais, s’il y a quelque chose à dire, j’aurais peu être souhaité avancer plus vite sur certains sujets de base pour pouvoir balayer un peu plus de contenu, mais dans l’ensemble très satisfait.

ALEXANDRE C. 01/06/2021
5 / 5
1ere découverte du domaine, bon vue d ensemble et de comment procéder. Je me suis bien amuse, c était fun

AMINE MEHDIA M. 17/05/2021
3 / 5
manque de structuration , j’avais du mal à bien suivre surtout pour les manips (pas d’énoncé des exercices, objectifs, résultats) Labs à préparer (du mal à mettre les VM en place)

THIERRY D. 17/05/2021
4 / 5
formation très intéressante mais peut être un peu plus technique que ce que je pensais, se prêterait mieux à une formation sur site et non pas en distant pour facilité la compréhension des TP

LANEL . 17/05/2021
5 / 5
très axé sur la pratique, de bons outils, utiles et réutilisables

EDGARD M. 17/05/2021
5 / 5
FORMATION TRèS INTéRESSANTE ET FORMATEUR COMPéTENT QUI VOUS FAIT PRENDRE CONSCIENCE DES ENJEUX DE LA SéCURITé. POUR MA PART ETANT DBA, PENDANT CETTE FORMATION, J’AI éTé SENSIBILISE A BEAUCOUP DE NOTIONS ET PARTICULIèREMENT ETRE VIGILANT SUR L’ANALYSE DES TRAMES RéSEAUX, NOTION DES FICHIERS PCAP. MERCI A NICOLAS DE NOUS AVOIR FAIT DéCOUVRIR LA VM "Metasploitable" POUR MONTER EN COMPETENCE SUR LE SUJET.

JEAN H. 04/05/2021
5 / 5
Formateur très intéressant, compétent et passionné. Sur le contenu j’aurais aimé plus de pratique en utilisant les dernières technologies (mise en place dans SIEM, installation et configuration)

LALANNE S. 04/05/2021
4 / 5
Bonne animation, bonnes connaissances du formateur. Contenu déjà connu, intéressé pour creuser plus en profondeur l’utilisation d’outils de siem

LUCAS B. 04/05/2021
5 / 5
Il faudrait revoir le contenu de la formation et pouvoir plus facilement l’adapter au public visé. Certaines parties sont obsolètes et retondes avec d’autres formations. Le PDF de formations pourrai être largement réduit en allant directement sur le contenu de la formation sans s’attarder sur les aspects généraliste de la sécurité des SI qui devrait faire partie d’une autre formation.

ROMAIN J. 04/05/2021
4 / 5
Beaucoup de rappels inutiles au début. Un des pré-requis est d’avoir de bonnes connaissances réseaux. Dans ce cas, pourquoi passer plusieurs heures sur des rappels, heures qui du coup ne sont pas consacrées à la détéction d’intrusion.

FRANÇOIS V. 04/05/2021
4 / 5
J’ai apprécié suivre cette formation. J’ai pu revoir certains éléments et en apprendre d’autres. J’aurais cependant aimé avoir plus de pratique sur la configuration et la supervision d’un système de détection, faire une sorte d’attaque-défense entre le formateur et les participants.

BONGIOVANNI . 30/03/2021
4 / 5
appréciable

GAETAN G. 30/03/2021
5 / 5
Formation très intéressante et très pertinente

OLLIVIER M. 30/03/2021
5 / 5
Très pédagogue et très disponible

PAUL F. 30/03/2021
5 / 5
Excellente Formation et excellent formateur

SÉBASTIEN H. 24/11/2020
4 / 5
Bon contenu illustrant bien les cas d’usage.

THIERRY P. 24/11/2020
3 / 5
Le contenu dense est intéressant, le formateur compétent, mais il me manquait des prérequis pour mieux en tirer profit. le distanciel et le manque d’un labo disiponible n’a pas facilité les choses

RAPHAËL C. 24/11/2020
4 / 5
Même si l’organisation du cours a fait qu’il fût compliqué de faire les exercices, je pense que les exercices illustrent bien les notions abordées : si on comprends en regardant, on comprendrait en le faisant. Et l’équilibre cours-pratique est bien.

MARTIENNE . 24/11/2020
2 / 5
Impossible de mettre en place un environnement pour faire les exercices. Le matériel de prêt (laptop) a été défaillant (touche s du clavier fatiguée, alimentation a grillée pendant la formation, un seul et simple écran pour afficher une présentation distancielle via Microsoft Team et en même temps faire l’exercice). Le formateur lisait trop souvent son support. Le contenu insistait plus sur les attaques que sur les moy
Avis clients 4,3 / 5

Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
[+]
AIX
[+]
BORDEAUX
[+]
BRUXELLES
[+]
GENÈVE
[+]
GRENOBLE
[+]
LAUSANNE
[+]
LILLE
[+]
LUXEMBOURG
[+]
LYON
[+]
MONTPELLIER
[+]
NANTES
[+]
ORLÉANS
[+]
RENNES
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULOUSE
[+]
TOURS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.