Cybersécurité et RGPD

PENTEST Gérer les incidents de sécurité – Détection d’intrusions

Prix : 2690€ ht
Durée : 28h - 4j

Inter ou Intra

Présentiel ou distanciel

Sur-mesure

Objectifs

Apprendre à déclencher la riposte adaptée (filtrage d’anti-trojan, filtrage d’URL mal formée, détection de spam et détection d’intrusion en temps réel avec sonde IDS).

Pre-requis

Avoir de l’expérience en administration système Microsoft Windows ou Linux

Public visé

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

  • Module 1 : Le monde de la sécurité informatique – J1

    Définitions « officielles » : le hacker, le hacking.
    La communauté des hackers dans le monde, les « gurus », les « script kiddies ».
    L’état d’esprit et la culture du hacker.
    Les conférences et les sites majeurs de la sécurité.
    Déroulement d’une attaque
    Test d’intrusion vs Audit
    Atelier : Phase de reconnaissance : Que trouve-t ’on sur votre entreprise ?

    Module 2 : TCP/IP pour firewalls et détection d’intrusions – J1 et J2

    IP, TCP et UDP sous un autre angle.
    Rappel sur ARP et ICMP.
    Les parades par technologies : du routeur filtrant au firewall deep inspection ;
    du proxy au reverse proxy, panorama rapide des solutions et des produits.
    Panorama des différents sniffers réseau
    Atelier : Visualisation et analyse d’un trafic classique. Utilisation de différents sniffers.

    Module 3 : Comprendre les attaques sur TCP/IP – J2 et J3

    Le « Spoofing » IP.
    Sniffing d’un réseau switché : ARP poisonning.
    Attaques par déni de service.
    Prédiction des numéros de séquence TCP.
    Vol de session TCP : Hijacking
    Attaques sur SNMP.
    Les scans
    Détection de sniffer : outils et méthodes avancées.
    IDS, IPS : l’importance de leur paramétrage
    Le contournement des IDS avec la fragmentation IP et les règles de réassemblage.
    Atelier : Injection de paquets fabriqués sur le réseau pour détecter un snffer. Analyse de PCAP pour détecter les différentes attaques. Détecter un scan avec un outil openSource (PortCentry, PSAD…). Détecter un ManInTheMiddle et un ARPSpoofing. Utilisation de SNORT et contournement d’un IDS.

    Module 4 : Protéger ses données – J3

    Rappel sur les bases du chiffrement
    Rappels sur SSH et SSL (HTTPS).
    Attaques sur les données chiffrées : « Man in the Middle » sur SSH et SSL
    Attaques sur les mots de passe.
    Atelier : Comment vérifier si vos mots de passe sont assez forts : cassage de mots de passe avec LophtCrack (Windows) et Hashcat (Unix).

    Module 5 : Détecter les malveillants – J4

    Vocabulaire : Ver, virus, rootkit
    Etat de l’art des malveillants
    Prise de contrôle d’un serveur : recherche et exploitation de vulnérabilités.
    Les VDS, la veille, les CVS
    Etat de l’art des anti-virus
    Atelier : Les « Covert Channels » : application client-serveur utilisant ICMP.

    Module 6 : Défendre les services en ligne – J4

    Panorama des Vulnérabilités dans les applications Web.
    l’OWASP
    ISP, ISC et DevSecOps
    Reverse-proxy et WAF
    Atelier : Mise en place d’un reverse-proxy et d’un HIPS pour détecter et bloquer une attaque WEB

    Module 7 : Comment gérer un incident ? – J4

    Comment réagir face à une intrusion réussie ? Une cyber-crise ?
    L’inforensic : la boîte à outils Unix/Windows pour la recherche de preuves.
    Le rôle de l’Etat, les organismes officiels.
    Le rôle du SIEM, sa mise en place et quelques solutions. Importance de la maîtrise de la gestion des LOG.

  • Formation présentielle ou distancielle dispensée par un formateur expérimenté. La formation alterne des exposés théoriques, des démonstrations et la mise en pratique au travers d'exercices et de cas concrets.
  • Evaluation des acquis tout au long de la formation à travers des Tps, des Quizz ;
    Evaluation de satisfaction de fin de formation ;
    Attestation de fin de formation précisant les modules acquis et en cours d’acquisition ;
    Support de cours remis en fin de session.

  • Vous pouvez vous inscrire pour suivre une de nos formations jusqu'à la veille de la date de démarrage si la formation est financée directement par votre entreprise ET si le nombre maximum de participants n'est pas atteint. Si la formation est financée via un OPCO, vous devez au préalable avoir obtenu un accord de ce dernier.
  • Nos locaux sont accessibles aux Personnes à Mobilité Réduite PMR. De plus, nos conseillers sont disponibles pour vous accompagner dans vos démarches à travers nos partenaires. Nous sommes en mesure de mobiliser les expertises, les outils nécessaires pour vous accueillir, vous accompagner et vous former.
4,5/5

Satisfaction stagiaire

Univlearn obtient la note de 4,5 sur 5 pour les sessions de formation dispensées en 2023 et 2024.

950

Stagiaires en 2023

Univlearn a formé un total de 950 stagiaires au cours de l'année 2023,

6900

Heures de formation

En 2023, Univlearn a assuré un total de 6900 heures de formation en inter et intra.

Témoignages clients

« Nécessaire » indique les champs nécessaires

Votre demande concerne :Nécessaire
Type de formation envisagé :
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.