SEC01 Détection d'intrusions.

Formation

À Tunis (Tunisie)

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Tunis (Tunisie)

Cette formation à la fois théorique et pratique présente les techniques d'attaques les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le stagiaire apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).

Les sites et dates disponibles

Lieu

Date de début

Tunis (Tunisie)
Rue 8609 N°18 Z.I. Charguia 1, 1035

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

  1. Le monde de la sécurité informatique
    • Définitions " officielles " : le hacker, le hacking.
    • IP, TCP et UDP sous un autre angle.
    • Zoom sur ARP et ICMP.
    • Le routage forcé de paquets IP (source routing).
    • La fragmentation IP et les règles de réassemblage
    • La communauté des hackers dans le monde, les " gurus ", les " script kiddies ".
    • L'état d'esprit et la culture du hacker.
    • Les conférences et les sites majeurs de la sécurité.
  2. TCP/IP pour firewalls et détection d'intrusions.
    • De l'utilité d'un filtrage sérieux.
    • Sécuriser ses serveurs : un impératif.
    • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
    • Panorama rapide des solutions et des produits.
  3. Comprendre les attaques sur TCP/IP
    • Le " Spoofing " IP.
    • Attaques par déni de service.
    • Prédiction des numéros de séquence TCP.
    • Vol de session TCP : Hijacking (Hunt, Juggernaut).
    • Attaques sur SNMP.
    • Attaque par TCP Spoofing (Mitnick) : démystification.
  4. Intelligence Gathering : l'art du camouflage
    • Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
    • Identification des serveurs.
    • Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.
  5. Protéger ses données
    • Systèmes à mot de passe " en clair ", par challenge, crypté.
    • Le point sur l'authentification sous Windows.
    • Rappels sur SSH et SSL (HTTPS).
    • Sniffing d'un réseau switché : ARP poisonning.
    • Attaques sur les données cryptées : " Man in the Middle " sur SSH et SSL, " Keystoke Analysis " sur SSH.
    • Détection de sniffer : outils et méthodes avancées.
    • Attaques sur mots de passe.
  6. Détecter les trojans et les backdoors
    • Etat de l'art des backdoors sous Windows et Unix.
    • Mise en place de backdoors et de trojans.
    • Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
    • Les " Covert Channels " : application client-serveur utilisant ICMP (Loki), communication avec les Agents de Déni de Service distribués.
  7. Défendre les services en ligne
    • Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités, mise en place de " backdoors " et suppression des traces. Comment contourner un firewall ? (netcat et rebonds.)
    • La recherche du déni de service.
    • Les dénis de service distribués (DDoS).
    • Les attaques par débordement (buffer overflow). Exploitation de failles dans le code source. Techniques similaires : " Format String ", " Heap Overflow "…
    • Vulnérabilités dans les applications Web.
    • Vol d'informations dans une base de données.
    • Les RootKits.
  8. Comment gérer un incident ?
    • Les signes d'une intrusion réussie dans un SI.
    • Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
    • Comment réagir face à une intrusion réussie ?
    • Quels serveurs sont concernés ?
    • Savoir retrouver le point d'entrée… et le combler.
    • La boîte à outils Unix/Windows pour la recherche de preuves.
    • Nettoyage et remise en production de serveurs compromis.
  9. Conclusion : quel cadre juridique ?
    • La réponse adéquate aux hackers.
    • La loi française en matière de hacking.
    • Le rôle de l'état, les organisme officiels.
    • Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC).
    • La recherche des preuves et des auteurs.
    • Et dans un contexte international ?
    • Le test intrusif ou le hacking domestiqué ?
    • Rester dans un cadre légal, choisir le prestataire, être sûr du résultat

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

SEC01 Détection d'intrusions.

Prix sur demande