Programme Détection d'intrusions

Participants :
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
 

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 13/01/2025 au 16/01/2025Demander un devis
Du 16/06/2025 au 18/06/2025Demander un devis
Du 22/09/2025 au 24/09/2025Demander un devis
Du 03/11/2025 au 05/11/2025Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Identifier
Identifier
et comprendre les techniques d'analyse et de détection
Acquérir
Acquérir
les connaissances pour déployer différents outils de détection d'intrusion
Mettre
Mettre
en œuvre les solutions de prévention et de détection d'intrusions
Gérer
Gérer
un incident d'intrusion

pré-requis

Bonnes connaissances des réseaux TCP/IP. Connaissances de base en sécurité informatique.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Le monde de la sécurité informatique

Définitions "officielles" : le hacker, le hacking.
La communauté des hackers dans le monde, les "gurus", les "script kiddies".
L'état d'esprit et la culture du hacker.
Les conférences et les sites majeurs de la sécurité.

TCP/IP pour firewalls et détection d'intrusions

IP, TCP et UDP sous un autre angle.
Zoom sur ARP et ICMP.
Le routage forcé de paquets IP (source routing).
La fragmentation IP et les règles de réassemblage.
De l'utilité d'un filtrage sérieux.
Sécuriser ses serveurs : un impératif.
Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
Panorama rapide des solutions et des produits.

Comprendre les attaques sur TCP/IP

Le "Spoofing" IP.
Attaques par déni de service.
Prédiction des numéros de séquence TCP.
Vol de session TCP : Hijacking (Hunt, Juggernaut).
Attaques sur SNMP.
Attaque par TCP Spoofing (Mitnick) : démystification.

Intelligence Gathering : l'art du camouflage

Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
Identification des serveurs.
Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.

Protéger ses données

Systèmes à mot de passe "en clair", par challenge, crypté.
Le point sur l'authentification sous Windows.
Rappels sur SSH et SSL (HTTPS).
Sniffing d'un réseau switché : ARP poisonning.
Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH.
Détection de sniffer : outils et méthodes avancées.
Attaques sur mots de passe.

Détecter les trojans et les backdoors

Etat de l'art des backdoors sous Windows et Unix.
Mise en place de backdoors et de trojans.
Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
Les "Covert Channels" : application client-serveur utilisant ICMP.
Exemple de communication avec les agents de déni de service distribués.

Défendre les services en ligne

Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
Exemples de mise en place de "backdoors" et suppression des traces.
Comment contourner un firewall (netcat et rebonds) ?
La recherche du déni de service.
Les dénis de service distribués (DDoS).
Les attaques par débordement (buffer overflow).
Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow".
Vulnérabilités dans les applications Web.
Vol d'informations dans une base de données.
Les RootKits.

Comment gérer un incident ?

Les signes d'une intrusion réussie dans un SI.
Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
Comment réagir face à une intrusion réussie ?
Quels serveurs sont concernés ?
Savoir retrouver le point d'entrée et le combler.
La boîte à outils Unix/Windows pour la recherche de preuves.
Nettoyage et remise en production de serveurs compromis.

Conclusion : quel cadre juridique ?

La réponse adéquate aux hackers.
La loi française en matière de hacking.
Le rôle de l'Etat, les organismes officiels.
Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ?
La recherche des preuves et des auteurs.
Et dans un contexte international ?
Le test intrusif ou le hacking domestiqué ?
Rester dans un cadre légal, choisir le prestataire, être sûr du résultat.