ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais

Nos formations :

Toutes nos formations Cybersécurité : mise en oeuvre

Formation Détection d'intrusions
comment gérer les incidents de sécurité

4,4 / 5
Stage pratique
Best
Durée : 4 jours
Réf : INT
Prix  2020 : 2590 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).

Objectifs pédagogiques

  • Identifier et comprendre les techniques d'analyse et de détection
  • Acquérir les connaissances pour déployer différents outils de détection d'intrusion
  • Mettre en œuvre les solutions de prévention et de détection d'intrusions
  • Gérer un incident d'intrusion
  • Connaître le cadre juridique

Travaux pratiques

Des architectures sécurisées et "normalement " protégées (firewall multi-DMZ, applications sécurisées) seront la cible des attaques.
PROGRAMME DE FORMATION

Le monde de la sécurité informatique

  • Définitions "officielles" : le hacker, le hacking.
  • La communauté des hackers dans le monde, les "gurus", les "script kiddies".
  • L'état d'esprit et la culture du hacker.
  • Les conférences et les sites majeurs de la sécurité.

Travaux pratiques
Navigation Underground. Savoir localiser les informations utiles.

TCP/IP pour firewalls et détection d'intrusions

  • IP, TCP et UDP sous un autre angle.
  • Zoom sur ARP et ICMP.
  • Le routage forcé de paquets IP (source routing).
  • La fragmentation IP et les règles de réassemblage.
  • De l'utilité d'un filtrage sérieux.
  • Sécuriser ses serveurs : un impératif.
  • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
  • Panorama rapide des solutions et des produits.

Travaux pratiques
Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers.

Comprendre les attaques sur TCP/IP

  • Le "Spoofing" IP.
  • Attaques par déni de service.
  • Prédiction des numéros de séquence TCP.
  • Vol de session TCP : Hijacking (Hunt, Juggernaut).
  • Attaques sur SNMP.
  • Attaque par TCP Spoofing (Mitnick) : démystification.

Travaux pratiques
Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet.

Intelligence Gathering : l'art du camouflage

  • Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
  • Identification des serveurs.
  • Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.

Travaux pratiques
Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux.

Protéger ses données

  • Systèmes à mot de passe "en clair", par challenge, crypté.
  • Le point sur l'authentification sous Windows.
  • Rappels sur SSH et SSL (HTTPS).
  • Sniffing d'un réseau switché : ARP poisonning.
  • Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH.
  • Détection de sniffer : outils et méthodes avancées.
  • Attaques sur mots de passe.

Travaux pratiques
Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix).

Détecter les trojans et les backdoors

  • Etat de l'art des backdoors sous Windows et Unix.
  • Mise en place de backdoors et de trojans.
  • Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
  • Les "Covert Channels" : application client-serveur utilisant ICMP.
  • Exemple de communication avec les agents de déni de service distribués.

Travaux pratiques
Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur.

Défendre les services en ligne

  • Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
  • Exemples de mise en place de "backdoors" et suppression des traces.
  • Comment contourner un firewall (netcat et rebonds) ?
  • La recherche du déni de service.
  • Les dénis de service distribués (DDoS).
  • Les attaques par débordement (buffer overflow).
  • Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow".
  • Vulnérabilités dans les applications Web.
  • Vol d'informations dans une base de données.
  • Les RootKits.

Travaux pratiques
Exploitation du bug utilisé par le ver "Code Red". Obtention d'un Shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web.

Comment gérer un incident ?

  • Les signes d'une intrusion réussie dans un SI.
  • Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
  • Comment réagir face à une intrusion réussie ?
  • Quels serveurs sont concernés ?
  • Savoir retrouver le point d'entrée et le combler.
  • La boîte à outils Unix/Windows pour la recherche de preuves.
  • Nettoyage et remise en production de serveurs compromis.

Conclusion : quel cadre juridique ?

  • La réponse adéquate aux hackers.
  • La loi française en matière de hacking.
  • Le rôle de l'Etat, les organismes officiels.
  • Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ?
  • La recherche des preuves et des auteurs.
  • Et dans un contexte international ?
  • Le test intrusif ou le hacking domestiqué ?
  • Rester dans un cadre légal, choisir le prestataire, être sûr du résultat.
Participants / Prérequis

» Participants

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances des réseaux TCP/IP. Connaissances de base en sécurité informatique.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Jean-François T. 12/11/2019
4 / 5
Par rapport au titre de la session "Détection d'intrusion", le cours est très orienté "attaque" et trop peu "Détection d'intrusion". Très bonne pédagogie, et le formateur très à l'écoute des participants.

Brice O. 12/11/2019
4 / 5
un bon nombre de TP, mais il aurait été encore plus intéressant d'avoir une position orientée encore plus sur le défensif et la détection (en passant moins de temps sur la partie attaque qui peut être montrée par l'animateur ou des vidéos) et pourquoi pas prévoir un TP où sur un système surveillé une attaque se déroule et qu'il faut essayer de la détecter ou trouver les ano

Thierry F. 12/11/2019
5 / 5
Le support de cours mais surtout le support des travaux pratiques contiennent beaucoup d'erreurs ce qui fait perdre du temps et rend difficile de les refaire ensuite. Peux on recevoir la version corrigée ?

Richard C. 12/11/2019
5 / 5
bien équilibré entre théorie et TP, animateur clair et disponible.

Pierre S. 12/11/2019
5 / 5
Formation un peu dense mais néanmoins passionante

Aurélien E. 12/11/2019
5 / 5
Formation complète. Connaitre les mécanismes d'attaques avant de pouvoir s'en prémunir, c'est une bonne chose. Peut-être un peu trop rapide sur la partie système et trop de temps passé sur la partie IDS.

Jérémy D. 10/09/2019
4 / 5
Le formateur a su donner une vraie plus-value au contenu de la formation. Les retours d'expériences et les anecdotes sont très appréciables. Rajouter une partie "Réponse a ces incidents de sécurité" aurait été souhaitable ainsi que la présentation d'un outil de détection plus user friendly Les 2 premiers jours ont surtout servi à de la vulgarisation,niveau technique peu interessant A contrario l

Jihen D. 10/09/2019
5 / 5
J'ai apprécié la qualité de la formation. Le temps est bien équilibré entre la théorie et la pratique. J'ai appris grâce à la pédagogie d'Olivier. Son expertise technique et métier m'ont éclairé sur les aspects de contrôles et risques.

Guillaume M. 10/09/2019
5 / 5
La partie Introduction et cadre juridique tient une place trop importante par rapport au contenu de la formation.(1 jour /4) La formation abordant des thèmes assez vastes, il reste moins de temps à consacrer aux TPs.

Amandine N. 10/09/2019
5 / 5
Contenu très riche. Il faudrait quelques jours supplémentaires.

salim r. 10/09/2019
5 / 5
intéressant, bien expliqué.

cyril c. 10/09/2019
5 / 5
Bonne formation mais un manque de temps pour voir les sujet plus en details

Grégory K. 01/07/2019
4 / 5
Il est fort dommage que la journalisation ne soit pas au programme de la détection d'intrusion. Sinon l'intervenant est pédagogue et connait son sujet.

GAEL B. 01/07/2019
5 / 5
RAS. FORMATEUR TRES PEDAGOGUE

Frédéric L. 01/07/2019
5 / 5
Le contenu de la formation est dense et certains sujets mériteraient d'être davantage approfondis. Le formateur maitrise parfaitement son sujet.

Prénom N. 01/07/2019
5 / 5
FireWalk n'est pas utile, cela contraste même grandement avec le reste des cas étudiés nettement plus intéressants, de plus le retirer permettrait un gain de temps pour approfondir d'autres sujets. Davantage de pratique serait un plus.

Laurent N. 01/07/2019
5 / 5
Très intéressant, le contenu est quand même un peu dense pour 4 jours

STEPHANIE P. 11/06/2019
4 / 5
contenu un peu dense pour 4 jours TP pas évident quand on n'est pas familier de linux

Amon G. 11/06/2019
5 / 5
Contenu suffisamment vaste et dense. Permet d'aborder plusieurs facettes du sujet Détection/Tests d'intrusions. Cette formation pourrait gagner au moins 1 jour supplémentaire pour accentuer la pratique des éléments de TP.

Feze W. 11/06/2019
5 / 5
Le sujet est maitrisé par l'intervenant, le transfert de connaissance est intéressant, le contenu est dense, mais bien expliqué. Cependant, ce stage mérite une durée plus longue (minimum 5 jours)
Avis client 4,4 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[-]
PARIS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys
LA LETTRE DE
LA TRANSFORMATION DIGITALE
Recevez la newsletter