Formation – Coeur de réseau IP

Dernière mise à jour : 06/2015

CO12 – Privé : Maîtriser la détection et le filtrage d’intrusions : mise en œuvre

Mettre en œuvre et comprendre des solutions de sécurité est devenue une nécessité. Ce cours a pour ambition de donner les concepts et solutions de sécurité pour permettre une mise en œuvre et un usage maîtrisé et contrôlé des solutions de prévention et de détection d’intrusions et d’attaques. Maîtriser et déployer les firewalls, les systèmes de détection d’intrusions et les outils d’audit dans une entreprise.

Durée : 5 jours
Prix : 2 550 €
Prix HT inter-entreprises par participant. Collations et déjeuners offerts.
S'inscrire / s'informer
Objectifs :

Cette formation vous permet de :

  • Comprendre le fonctionnement des intrusions et des attaques
  • Maîtriser les techniques de filtrage
  • Maîtriser les techniques de détection d’intrusions
  • Maîtriser les techniques d’audit
  • Maîtriser et mettre en œuvre les solutions de prévention et de détection d’intrusions
  • Participants Techniciens, ingénieurs, administrateurs, architectes réseaux souhaitant comprendre et mettre en œuvre les solutions de sécurité indispensables.
  • Pré-requis Connaissance générale sur les réseaux Ethernet/IP. Notions en sécurité informatique.
  • Travaux dirigés Des travaux pratiques (50% de la formation) permettent de valider les acquis.
Imprimer
la page

Rappels

  • Rappels sur :
    • TCP/IP
    • Architecture réseaux
    • Protocoles de la famille TCP/IP
  • Les objectifs de la sécurité
  • La capture et l’analyse du trafic.

Les vulnérabilités et les attaques

  • Taxonomie des attaques
  • Vulnérabilités dans les protocoles
  • Exploitation des vulnérabilités
  • Contournement de firewall
  • Mise en œuvre d’attaques, capture, injection
  • Découverte d’outils : Scapy, Ettercap, Nmap
  • Mise en œuvre d’un scénario d’attaques

Les Firewalls

  • Types et fonctions des firewalls
  • Principe de base des filtres IP
  • Filtrage avancé
  • Architecture et déploiement (Firewalls, DMZ, proxy)
  • Mise en œuvre d’un scénario réel : firewalls, DMZ, proxy, serveurs,….

Les systèmes de détection d’intrusions

  • Méthodes de détection d’intrusions
  • Système Snort
    • Installation et configuration du système Snort
    • Création et paramétrage des règles Snort
    • Interprétation des alertes Snort
  • Système Suricata
    • Installation et configuration du système Suricata
    • Création et paramétrage des règles Suricata
    • Interprétation des alertes Suricata
  • Mise en œuvre d’un scénario réel : firewalls, DMZ, proxy, serveurs, IDS, etc.

L’audit de sécurité

  • Installation et configuration de Nessus
  • Définition d’une politique d’audit
  • Réalisation de tests sur un réseau local
  • Analyse des résultats
  • Recherche de ports/services
  • Découverte d’outils : nmap, hping3