Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).
Les sites et dates disponibles
Lieu
Date de début
Aix en Provence
((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Bordeaux
((33) Gironde)
Voir plan
9 Rue de Condé, 33000
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Bruxelles
(Belgique)
Voir plan
Square de Meeüs, 38/40, 1000
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
À propos de cette formation
Objectifs pédagogiques
Identifier et comprendre les techniques d'analyse et de détection
Acquérir les connaissances pour déployer différents outils de détection d'intrusion
Mettre en oeuvre les solutions de prévention et de détection d'intrusions
Gérer un incident d'intrusion
Connaître le cadre juridique
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Le programme
PROGRAMME DE FORMATION
» Le monde de la sécurité informatique
Définitions "officielles" : le hacker, le hacking.
La communauté des hackers dans le monde, les "gurus", les "script kiddies".
L'état d'esprit et la culture du hacker.
Les conférences et les sites majeurs de la sécurité.
Travaux pratiques
Navigation Underground. Savoir localiser les informations utiles.
» TCP/IP pour firewalls et détection d'intrusions
IP, TCP et UDP sous un autre angle.
Zoom sur ARP et ICMP.
Le routage forcé de paquets IP (source routing).
La fragmentation IP et les règles de réassemblage.
De l'utilité d'un filtrage sérieux.
Sécuriser ses serveurs : un impératif.
Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
Panorama rapide des solutions et des produits.
Travaux pratiques
Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers.
» Comprendre les attaques sur TCP/IP
Le "Spoofing" IP.
Attaques par déni de service.
Prédiction des numéros de séquence TCP.
Vol de session TCP : Hijacking (Hunt, Juggernaut).
Attaques sur SNMP.
Attaque par TCP Spoofing (Mitnick) : démystification.
Travaux pratiques
Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet.
» Intelligence Gathering : l'art du camouflage
Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
Identification des serveurs.
Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.
Travaux pratiques
Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux.
» Protéger ses données
Systèmes à mot de passe "en clair", par challenge, crypté.
Le point sur l'authentification sous Windows.
Rappels sur SSH et SSL (HTTPS).
Sniffing d'un réseau switché : ARP poisonning.
Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH.
Détection de sniffer : outils et méthodes avancées.
Attaques sur mots de passe.
Travaux pratiques
Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix).
» Détecter les trojans et les backdoors
Etat de l'art des backdoors sous Windows et Unix.
Mise en place de backdoors et de trojans.
Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
Les "Covert Channels" : application client-serveur utilisant ICMP.
Exemple de communication avec les Agents de Déni de Service distribués.
Travaux pratiques
Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur.
» Défendre les services en ligne
Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
Exemples de mise en place de "backdoors" et suppression des traces.
Comment contourner un firewall (netcat et rebonds) ?
La recherche du déni de service.
Les dénis de service distribués (DDoS).
Les attaques par débordement (buffer overflow).
Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow".
Vulnérabilités dans les applications Web.
Vol d'informations dans une base de données.
Les RootKits.
Travaux pratiques
Exploitation du bug utilisé par le ver "Code Red". Obtention d'un shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web.
» Comment gérer un incident ?
Les signes d'une intrusion réussie dans un SI.
Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
Comment réagir face à une intrusion réussie ?
Quels serveurs sont concernés ?
Savoir retrouver le point d'entrée et le combler.
La boîte à outils Unix/Windows pour la recherche de preuves.
Nettoyage et remise en production de serveurs compromis.
» Conclusion : quel cadre juridique ?
La réponse adéquate aux hackers.
La loi française en matière de hacking.
Le rôle de l'Etat, les organismes officiels.
Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ?
La recherche des preuves et des auteurs.
Et dans un contexte international ?
Le test intrusif ou le hacking domestiqué ?
Rester dans un cadre légal, choisir le prestataire, être sûr du résultat.
Informations complémentaires
Sommaire
• Le monde de la sécurité informatique
• TCP/IP pour firewalls et détection d'intrusions
• Comprendre les attaques sur TCP/IP
• Intelligence Gathering : l'art du camouflage
• Protéger ses données
• Détecter les trojans et les backdoors
• Défendre les services en ligne
• Comment gérer un incident ?
• Conclusion : quel cadre juridique ?
Participants
Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux.
Prérequis
Bonnes connaissances des réseaux TCP/IP. Connaissances de base en sécurité informatique.
Travaux pratiques
Des architectures sécurisées et "normalement " protégées (firewall multi-DMZ, applications sécurisées) seront la cible des attaques.
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique