Formation – Coeur de réseau IP
CO12 – Privé : Maîtriser la détection et le filtrage d’intrusions : mise en œuvre
Mettre en œuvre et comprendre des solutions de sécurité est devenue une nécessité. Ce cours a pour ambition de donner les concepts et solutions de sécurité pour permettre une mise en œuvre et un usage maîtrisé et contrôlé des solutions de prévention et de détection d’intrusions et d’attaques. Maîtriser et déployer les firewalls, les systèmes de détection d’intrusions et les outils d’audit dans une entreprise.
Objectifs :
Cette formation vous permet de :
- Comprendre le fonctionnement des intrusions et des attaques
- Maîtriser les techniques de filtrage
- Maîtriser les techniques de détection d’intrusions
- Maîtriser les techniques d’audit
- Maîtriser et mettre en œuvre les solutions de prévention et de détection d’intrusions
Rappels
- Rappels sur :
- TCP/IP
- Architecture réseaux
- Protocoles de la famille TCP/IP
- Les objectifs de la sécurité
- La capture et l’analyse du trafic.
Les vulnérabilités et les attaques
- Taxonomie des attaques
- Vulnérabilités dans les protocoles
- Exploitation des vulnérabilités
- Contournement de firewall
- Mise en œuvre d’attaques, capture, injection
- Découverte d’outils : Scapy, Ettercap, Nmap
- Mise en œuvre d’un scénario d’attaques
Les Firewalls
- Types et fonctions des firewalls
- Principe de base des filtres IP
- Filtrage avancé
- Architecture et déploiement (Firewalls, DMZ, proxy)
- Mise en œuvre d’un scénario réel : firewalls, DMZ, proxy, serveurs,….
Les systèmes de détection d’intrusions
- Méthodes de détection d’intrusions
- Système Snort
- Installation et configuration du système Snort
- Création et paramétrage des règles Snort
- Interprétation des alertes Snort
- Système Suricata
- Installation et configuration du système Suricata
- Création et paramétrage des règles Suricata
- Interprétation des alertes Suricata
- Mise en œuvre d’un scénario réel : firewalls, DMZ, proxy, serveurs, IDS, etc.
L’audit de sécurité
- Installation et configuration de Nessus
- Définition d’une politique d’audit
- Réalisation de tests sur un réseau local
- Analyse des résultats
- Recherche de ports/services
- Découverte d’outils : nmap, hping3