Formation Détection d’intrusion et SOC

Ce cours très pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment les détecter. A partir d'attaques réalisées sur des cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), vous apprendrez à déclencher la riposte la plus adaptée. Vous apprendrez également le concept de SOC ainsi que l’ensemble des outils nécessaires en tant qu’analyste SOC.

Objectifs pédagogiques :

  • Identifier et comprendre les techniques d'analyse et de détection
  • Acquérir les connaissances pour déployer différents outils de détection d'intrusion
  • Mettre en œuvre les solutions de prévention et de détection d'intrusions
  • Comprendre les concepts et l’environnement d’un SOC
  • Savoir utiliser les outils d’analyse


Tarification et déroulement

Formation continue

400 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 32 heures
  • Durée de la formation : 4 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation continue Accélérée

1000 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 48 heures
  • Durée de la formation : 2 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : 3 séances de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation Accélérée

4000 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 32 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Horaire : Flexible selon votre disponibilité et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 4 jours ou bien répartir votre heures selon votre rythme, votre engagement

Formation continue

1000 DH/Mois ≈

  • Type de formation : Individuel
  • Volume horaire : 32 heures
  • Durée de la formation : 4 mois
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription
×

Formulaire d'inscription à l'Ecole Polytechnique des Génies

Virement Bancaire

Comment dois-je faire pour payer les frais d'inscription

Competence Center met à votre disposition des méthodes de paiement flexibles et en toute sécurité

Paiement par virement bancaire (RIB : 127270212119022082000414).

Paiement en cash chez notre centre (À côté de la pharmacie Bahja sur l'avenue Mhd 5, au-dessus du café El Mamouniya).

Programme de formation

1Bien comprendre les protocoles réseaux:

  • D’autres aspects des protocoles IP, TCP et UDP.
  • Zoom sur ARP et ICMP.
  • Le routage forcé de paquets IP (source routing).
  • La fragmentation IP et les règles de réassemblage.
  • De l'utilité d'un filtrage sérieux.
  • Sécuriser ses serveurs : un impératif.
  • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
  • Panorama rapide des solutions et des produits.
  • Tp : Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers.

2Les attaques sur TCP/IP:

  • Comment les pirates informatique mettent en œuvre le "Spoofing" IP.
  • Réaliser des attaques par déni de service.
  • La technique de la prédiction des numéros de séquence TCP.
  • Vol de session TCP : Hijacking (Hunt, Juggernaut).
  • Comprendre comment les pirates arrivent à réaliser des attaques sur SNMP.
  • Attaque par TCP Spoofing (Mitnick) : démystification.
  • Tp :Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés.

3Intelligence Gathering:

  • Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
  • Apprendre les techniques pour mettre en place l'identification des serveurs.
  • Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.
  • Tp :Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux.

4Détecter les trojans et les backdoors:

  • Etat de l'art des backdoors sous Windows et Unix. Qu'est ce un backdoor ?
  • Comment mettre en place des backdoors et des trojans.
  • Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
  • Les "Covert Channels" : application client-serveur utilisant ICMP.
  • Exemple de communication avec les Agents de Déni de Service distribués.
  • Tp :Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur.

5 Attaques et exploitation des failles:

  • Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
  • Exemples de mise en place de "backdoors" et suppression des traces.
  • Comment contourner un firewall (netcat et rebonds) ?
  • Les techniques pour effectuer la recherche du déni de service.
  • Qu'est ce que le déni de service distribué (DDoS)? Comment les pirates s'organisent pour effectuer une telle attaque ?
  • Les attaques par débordement (buffer overflow).
  • Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow".
  • Quelles sont les vulnérabilités dans les applications Web ? Comment les détecter et se protéger ?
  • Comment les personnes malveillantes arrivent à voler les informations dans une base de données.
  • Qu'est ce que sont les RootKits.
  • Tp :Exploitation du bug utilisé par le ver "Code Red". Obtention d'un shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web.

6Le SOC (Security Operation Center):

  • Qu’est-ce qu’un SOC ?
  • A quoi sert-il ? Pourquoi de plus en plus d'entreprises l'utilisent ?
  • Les fonctions du SOC : Logging, Monitoring, Reporting audit et sécurité, analyses post incidents.
  • Les bénéfices d’un SOC.
  • Les solutions pour un SOC.
  • Le SIM (Security Information Management).
  • Le SIEM (Security Information and Event Management).
  • Le SEM (Security Event Management).
  • Exemple d’une stratégie de monitoring.

7Le métier de l’analyste SOC:

  • En quoi consiste le métier de l’analyste SOC ?
  • Quelles sont ses compétences ?
  • Monitorer et trier les alertes et les événements.
  • Savoir prioriser les alertes.

8Comment gérer un incident ?:

  • Les signes d'une intrusion réussie dans un SI.
  • Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
  • Comment réagir face à une intrusion réussie ?
  • Quels serveurs sont concernés ?
  • Savoir retrouver le point d'entrée et le combler.
  • La boîte à outils Unix/Windows pour la recherche de preuves.
  • Nettoyage et remise en production de serveurs compromis.

Notre priorité

Formation flexible

Vous souhaitez actualiser vos connaissances ou acquérir un diplôme ? Choisissez parmi les différentes formations en informatique le cours qui vous convient, à vos rythme, tout au long de vos formation.

Qualités requises

L’informatique est un outil majeur de stratégie et de compétitivité. Il est devenu indispensable aux entreprises et au grand public... Profitez des conseils avec nous pour bien maîtriser l’informatique.

Formation à distance

Il est possible de devenir webmaster, webdesigner ou référenceur... Profitez avec notre centre des formations diplômantes et certifiantes à distance pour s’orienter aux métiers du web.

prix compétitifs

Depuis la création de notre centre, nous ne cessons de développer nos connaissances pour assurer de formation performante avec un prix abordable, raisonnable et particulièrement avantageux.