> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Détection d'intrusions > Formations > Technologies numériques > Formation Détection d'intrusions
Formation incontournable

Détection d'intrusions

comment gérer les incidents de sécurité

Détection d'intrusions

comment gérer les incidents de sécurité
Télécharger au format pdf Partager cette formation par e-mail 2


Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. INT
Prix : 2790 € H.T.
  4j - 28h
Pauses-café et
déjeuners offerts




Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Identifier et comprendre les techniques d'analyse et de détection
  • Acquérir les connaissances pour déployer différents outils de détection d'intrusion
  • Mettre en œuvre les solutions de prévention et de détection d'intrusions
  • Gérer un incident d'intrusion
  • Connaître le cadre juridique

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances des réseaux TCP/IP. Connaissances de base en sécurité informatique.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Le monde de la sécurité informatique

  • Définitions "officielles" : le hacker, le hacking.
  • La communauté des hackers dans le monde, les "gurus", les "script kiddies".
  • L'état d'esprit et la culture du hacker.
  • Les conférences et les sites majeurs de la sécurité.
Travaux pratiques
Navigation Underground. Savoir localiser les informations utiles.

TCP/IP pour firewalls et détection d'intrusions

  • IP, TCP et UDP sous un autre angle.
  • Zoom sur ARP et ICMP.
  • Le routage forcé de paquets IP (source routing).
  • La fragmentation IP et les règles de réassemblage.
  • De l'utilité d'un filtrage sérieux.
  • Sécuriser ses serveurs : un impératif.
  • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
  • Panorama rapide des solutions et des produits.
Travaux pratiques
Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers.

Comprendre les attaques sur TCP/IP

  • Le "Spoofing" IP.
  • Attaques par déni de service.
  • Prédiction des numéros de séquence TCP.
  • Vol de session TCP : Hijacking (Hunt, Juggernaut).
  • Attaques sur SNMP.
  • Attaque par TCP Spoofing (Mitnick) : démystification.
Travaux pratiques
Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet.

Intelligence Gathering : l'art du camouflage

  • Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
  • Identification des serveurs.
  • Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.
Travaux pratiques
Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux.

Protéger ses données

  • Systèmes à mot de passe "en clair", par challenge, crypté.
  • Le point sur l'authentification sous Windows.
  • Rappels sur SSH et SSL (HTTPS).
  • Sniffing d'un réseau switché : ARP poisonning.
  • Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH.
  • Détection de sniffer : outils et méthodes avancées.
  • Attaques sur mots de passe.
Travaux pratiques
Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix).

Détecter les trojans et les backdoors

  • Etat de l'art des backdoors sous Windows et Unix.
  • Mise en place de backdoors et de trojans.
  • Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
  • Les "Covert Channels" : application client-serveur utilisant ICMP.
  • Exemple de communication avec les agents de déni de service distribués.
Travaux pratiques
Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur.

Défendre les services en ligne

  • Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
  • Exemples de mise en place de "backdoors" et suppression des traces.
  • Comment contourner un firewall (netcat et rebonds) ?
  • La recherche du déni de service.
  • Les dénis de service distribués (DDoS).
  • Les attaques par débordement (buffer overflow).
  • Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow".
  • Vulnérabilités dans les applications Web.
  • Vol d'informations dans une base de données.
  • Les RootKits.
Travaux pratiques
Exploitation du bug utilisé par le ver "Code Red". Obtention d'un Shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web.

Comment gérer un incident ?

  • Les signes d'une intrusion réussie dans un SI.
  • Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
  • Comment réagir face à une intrusion réussie ?
  • Quels serveurs sont concernés ?
  • Savoir retrouver le point d'entrée et le combler.
  • La boîte à outils Unix/Windows pour la recherche de preuves.
  • Nettoyage et remise en production de serveurs compromis.

Conclusion : quel cadre juridique ?

  • La réponse adéquate aux hackers.
  • La loi française en matière de hacking.
  • Le rôle de l'Etat, les organismes officiels.
  • Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ?
  • La recherche des preuves et des auteurs.
  • Et dans un contexte international ?
  • Le test intrusif ou le hacking domestiqué ?
  • Rester dans un cadre légal, choisir le prestataire, être sûr du résultat.


Modalités pratiques
Travaux pratiques
Des architectures sécurisées et "normalement " protégées (firewall multi-DMZ, applications sécurisées) seront la cible des attaques.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Avis clients
4,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
PIERRE L.
14/12/21
3 / 5

Globalement satisfait mais formation apparemment adressé à des débutants. Il faut revoir la fiche de formation qui indique : "Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux."
PIERREPONT SOLÈNE D.
28/09/21
5 / 5

Cours très intéressant, mais je m’attendais à une formation plus technique. Très bonne pédagogie, j’aurais beaucoup apprécié que la formation dure plus longtemps pour aborder les sujets techniques plus en profondeur!
AURÉLIEN J.
28/09/21
5 / 5

Excellent formateur.




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 4 au 7 juillet 2022 *
FR
Paris La Défense
Session garantie
S’inscrire
Du 23 au 26 août 2022
FR
Bruxelles
S’inscrire
Du 23 au 26 août 2022
FR
Bruxelles
S’inscrire
Du 23 au 26 août 2022
FR
Lille
S’inscrire
Du 23 au 26 août 2022
FR
Orléans
S’inscrire
Du 23 au 26 août 2022
FR
Tours
S’inscrire
Du 23 au 26 août 2022
FR
Classe à distance
S’inscrire
Du 23 au 26 août 2022 *
FR
Paris La Défense
Session garantie
S’inscrire
Du 23 au 26 août 2022
FR
Lausanne
S’inscrire
Du 23 au 26 août 2022
FR
Genève
S’inscrire
Du 23 au 26 août 2022 *
FR
Luxembourg
Session garantie
S’inscrire
Du 6 au 9 septembre 2022
FR
Montpellier
S’inscrire
Du 6 au 9 septembre 2022
FR
Sophia-Antipolis
S’inscrire
Du 6 au 9 septembre 2022
FR
Bordeaux
S’inscrire
Du 6 au 9 septembre 2022
FR
Aix-en-Provence
S’inscrire
Du 6 au 9 septembre 2022
FR
Toulouse
S’inscrire
Du 20 au 23 septembre 2022
FR
Nantes
S’inscrire
Du 20 au 23 septembre 2022 *
FR
Rennes
Session garantie
S’inscrire
Du 20 au 23 septembre 2022
FR
Strasbourg
S’inscrire
Du 11 au 14 octobre 2022
FR
Orléans
S’inscrire
Du 11 au 14 octobre 2022
FR
Grenoble
S’inscrire
Du 11 au 14 octobre 2022
FR
Lille
S’inscrire
Du 11 au 14 octobre 2022
FR
Classe à distance
S’inscrire
Du 11 au 14 octobre 2022
FR
Tours
S’inscrire
Du 11 au 14 octobre 2022 *
FR
Luxembourg
Session garantie
S’inscrire
Du 11 au 14 octobre 2022
FR
Genève
S’inscrire
Du 11 au 14 octobre 2022
FR
Lausanne
S’inscrire
Du 11 au 14 octobre 2022 *
FR
Paris La Défense
Session garantie
S’inscrire
Du 11 au 14 octobre 2022
FR
Bruxelles
S’inscrire
Du 11 au 14 octobre 2022
FR
Bruxelles
S’inscrire
Du 11 au 14 octobre 2022
FR
Lyon
S’inscrire
Du 15 au 18 novembre 2022
FR
Nantes
S’inscrire
Du 15 au 18 novembre 2022
FR
Toulouse
S’inscrire
Du 15 au 18 novembre 2022
FR
Bordeaux
S’inscrire
Du 15 au 18 novembre 2022
FR
Strasbourg
S’inscrire
Du 15 au 18 novembre 2022
FR
Rennes
S’inscrire
Du 29 novembre au 2 décembre 2022
FR
Paris La Défense
S’inscrire
Du 29 novembre au 2 décembre 2022
FR
Classe à distance
S’inscrire
Du 6 au 9 décembre 2022
FR
Sophia-Antipolis
S’inscrire
Du 6 au 9 décembre 2022
FR
Montpellier
S’inscrire
Du 6 au 9 décembre 2022
FR
Aix-en-Provence
S’inscrire