Cybersécurité

Détection d’intrusion et SOC

Objectifs de la formation

  • Identifier et comprendre les techniques d’analyse et de détection
  • Acquérir les connaissances pour déployer différents outils de détection d’intrusion
  • Mettre en œuvre les solutions de prévention et de détection d’intrusions
  • Comprendre les concepts et l’environnement d’un SOC
  • Savoir utiliser les outils d’analyse


Programme de la formation

Bien comprendre les protocoles réseaux

  • D’autres aspects des protocoles IP, TCP et UDP.
  • Zoom sur ARP et ICMP.
  • Le routage forcé de paquets IP (source routing).
  • La fragmentation IP et les règles de réassemblage.
  • De l’utilité d’un filtrage sérieux.
  • Sécuriser ses serveurs : un impératif.
  • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
  • Panorama rapide des solutions et des produits.

Travaux pratiques

Visualisation et analyse d’un trafic classique. Utilisation de différents sniffers.

Les attaques sur TCP/IP

  • Comment les pirates informatique mettent en œuvre le « Spoofing » IP.
  • Réaliser des attaques par déni de service.
  • La technique de la prédiction des numéros de séquence TCP.
  • Vol de session TCP : Hijacking (Hunt, Juggernaut).
  • Comprendre comment les pirates arrivent à réaliser des attaques sur SNMP.
  • Attaque par TCP Spoofing (Mitnick) : démystification.

Travaux pratiques

Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d’outils graphiques, de Perl, de C ou de scripts dédiés.

Intelligence Gathering

  • Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
  • Apprendre les techniques pour mettre en place l’identification des serveurs.
  • Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.

Travaux pratiques

Recherche par techniques non intrusives d’informations sur une cible potentielle (au choix des participants). Utilisation d’outils de scans de réseaux.

Détecter les trojans et les backdoors

  • Etat de l’art des backdoors sous Windows et Unix. Qu’est ce un backdoor ?
  • Comment mettre en place des backdoors et des trojans.
  • Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
  • Les « Covert Channels » : application client-serveur utilisant ICMP.
  • Exemple de communication avec les Agents de Déni de Service distribués.

Travaux pratiques

Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur.

Attaques et exploitation des failles

  • Prise de contrôle d’un serveur : recherche et exploitation de vulnérabilités.
  • Exemples de mise en place de « backdoors » et suppression des traces.
  • Comment contourner un firewall (netcat et rebonds) ?
  • Les techniques pour effectuer la recherche du déni de service.
  • Qu’est ce que le déni de service distribué (DDoS)? Comment les pirates s’organisent pour effectuer une telle attaque ?
  • Les attaques par débordement (buffer overflow).
  • Exploitation de failles dans le code source. Techniques similaires : « Format String », « Heap Overflow ».
  • Quelles sont les vulnérabilités dans les applications Web ? Comment les détecter et se protéger ?
  • Comment les personnes malveillantes arrivent à voler les informations dans une base de données.
  • Qu’est ce que sont les RootKits.

Travaux pratiques

Exploitation du bug utilisé par le ver « Code Red ». Obtention d’un shell root par différents types de buffer overflow. Test d’un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de « SQL Injection » pour casser une authentification Web.

Le SOC (Security Operation Center)

  • Qu’est-ce qu’un SOC ?
  • A quoi sert-il ? Pourquoi de plus en plus d’entreprises l’utilisent ?
  • Les fonctions du SOC : Logging, Monitoring, Reporting audit et sécurité, analyses post incidents.
  • Les bénéfices d’un SOC.
  • Les solutions pour un SOC.
  • Le SIM (Security Information Management).
  • Le SIEM (Security Information and Event Management).
  • Le SEM (Security Event Management).
  • Exemple d’une stratégie de monitoring.

Le métier de l’analyste SOC

  • En quoi consiste le métier de l’analyste SOC ?
  • Quelles sont ses compétences ?
  • Monitorer et trier les alertes et les événements.
  • Savoir prioriser les alertes.

Comment gérer un incident ?

  • Les signes d’une intrusion réussie dans un SI.
  • Qu’ont obtenu les hackers ? Jusqu’où sont-ils allés ?
  • Comment réagir face à une intrusion réussie ?
  • Quels serveurs sont concernés ?
  • Savoir retrouver le point d’entrée et le combler.
  • La boîte à outils Unix/Windows pour la recherche de preuves.
  • Nettoyage et remise en production de serveurs compromis.

MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Audit, indicateurs et contrôle de la sécurité (Prev Lesson)
(Next Lesson) Sécurité systèmes et réseaux, niveau 2
Back to Cybersécurité
Public

Techniciens et administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances en réseaux et sécurité. Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité.

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.