Sécurité réseaux

BT208

Sommaire

Description

La sécurité des réseaux est un terme vaste qui couvre de multiples technologies, dispositifs et processus. Aujourd’hui, toute organisation, quels que soient sa taille, son secteur d’activité ou son infrastructure, a besoin d’un expert en sécurité des réseaux pour la protéger contre les cyber-menaces qui ne cessent de croître.

Après ce cours, vous serez en mesure de découvrir les vulnérabilités de sécurité sur l’ensemble du réseau en utilisant des techniques de piratage de réseau et d’analyse des vulnérabilités. Vous comprendrez les différents types de pare-feu disponibles et maîtriserez le durcissement pour les serveurs Windows et Linux.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Pratiquer les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active aux cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

« Le cours s’adresse aux participants ayant des connaissances de base en informatique ou en réseau, qui souhaitent comprendre la cybersécurité et la cyberdéfense des entreprises d’un point de vue technique. Principalement :

  • le personnel informatique
  • Administrateurs TI/réseaux
  • Intervenants en cas d’incident
  • Analystes de la sécurité « .

Objectifs

  • Apprendre le paysage de la cybermenace auquel sont confrontées les organisations modernes
  • Acquérir les connaissances et les outils nécessaires pour défendre le réseau d’entreprise contre les différentes cyber-menaces
  • Identifier quand des attaques se produisent sur le réseau
  • Tester les réseaux et les systèmes pour détecter les vulnérabilités
  • Apprendre à analyser le trafic réseau et à créer un environnement de surveillance pour fonctionner comme un centre d’opérations de semi-sécurité
  • Se familiariser avec les outils disponibles pour effectuer des tâches liées à la sécurité « .

Prérequis

Pour être bien préparés à réussir ce programme, les participants doivent avoir une connaissance ou une expérience de base :

  • Les principes de la connectivité de réseau.
  • Les principes des systèmes informatiques
  • Principes des systèmes d’information
  • Les bases des systèmes d’exploitation de base, y compris Windows ou Linux.

Dans le portefeuille de cours que nous offrons, il est recommandé de participer aux cours suivants :

  • Introduction à la cybersécurité
  • Notions avancées de Cybersécurité
  • Recherche Réseau

Syllabus

Description

Ce module permettra de plonger plus profondément dans le monde de la cybersécurité, l’objectif premier étant d’apprendre aux participants à adopter l’état d’esprit de l’attaquant pour reconnaître les mécanismes de défense nécessaires. Les participants seront confrontés à plusieurs types de logiciels malveillants, de logiciels espions, de virus et de vulnérabilités qui peuvent mettre en danger le réseau de l’organisation – ainsi qu’à différentes techniques d’ingénierie sociale et aux « Honeypots ».

Contenu technique

  • Principes fondamentaux de la sécurité des réseaux
    o Principes de sécurité des réseaux
    o Terminologie de la sécurité
    ▪ Composants de sécurité
    ▪ Politiques de sécurité
    o Procédures de sécurité
    ▪ Sécurité physique
    ▪ Sécurisation des dispositifs
    ▪ Sécurisation des applications
    ▪ Mises à jour du système d’exploitation
  • TCP/IP avancé
    o Protocoles de communication en profondeur
    o Attaques des couches réseau
    o Le processus du DHCP et de l’APIPA
  • Structure et analyse des paquets
    o CHANGEMENT DE CAPTURE DES PAQUETS

Description

De nos jours, les grandes organisations souffrent beaucoup des attaques de réseau et des intrusions malveillantes. Les personnes qui gèrent le réseau de l’organisation ont un impact immense sur la sécurité de celle-ci. Ce module apprendra à l’étudiant à assumer le rôle d’administrateur de la sécurité du réseau. Les étudiants apprendront à inspecter le réseau et à trouver des cibles et des problèmes de sécurité éventuels avant que les attaquants ne puissent les utiliser.

Contenu technique

  • Analyser le réseau
    o Préparer des captures d’écran à l’aide de NMAP
    o Détection des changements de service à l’aide de Shodan CLI
    o Lancer les SNG pour détecter les vulnérabilités éventuelles
    o La méthodologie pour trouver des hôtes dans le réseau
    o Capture de fausses adresses MAC et IP
    o Espionner le réseau local en utilisant Driftnet et Urlsnarf
    o Chasse aux Rootkits avec windbg
  • Analyse des fuites d’informations sur la sécurité des réseaux
    o Le cadre OSINT
    o Ingénierie sociale
    o Utilisation de The-Harvester pour trouver les courriels privés exposés
    o Chasse dans le domaine privé à l’aide d’Amass
    o Le WHO-IS et les outils Dimitry
    o Attaques de phishing
    o Empoisonnement du DNS
  • Menaces pour la sécurité des réseaux (pratique)
    o Virus
    o Les logiciels malveillants
    o Trojans
    o Ver
    o Logiciels espions
    o Charges utiles
    o Débordements de la mémoire tampon.

Description

Ce module explique une grande partie des concepts et des outils de sécurité informatique. Les étudiants apprendront étape par étape les mesures de durcissement. Ils exploreront certaines faiblesses de sécurité du système d’exploitation Linux et apprendront à se protéger contre ces faiblesses. Ils apprendront à sécuriser les différents types de comptes sur un système Linux, à appliquer des mots de passe forts, à configurer le pare-feu, etc.

Technical content

  • Renforcement du routage et des composants de réseau
    o Entrée statique ARP et DHCP pour prévenir l’empoisonnement
    o Composants du pare-feu
    ▪ Iptables vs. UFW
    ▪ Surveiller le FW à l’aide de Tshark
    ▪ Concepts des chaînes IP
    o Serveur mandataire
    ▪ Équilibrage des charges
    ▪ Atténuer les techniques de déni de service
  • Contre-mesures des attaques
    o Conception et configuration d’un IDS
    ▪ IDS vs. IPS
    ▪ Hôte vs. IDS en réseau
    ▪ Limitation de l’IDS
    ▪ Sniffer comme IDS et IPS
    ▪ Installer Snort
    ▪ Fixer des règles
    ▪ Identifier les scanners NMAP
    o Construire des pots de miel
    o Détournement de session Contre-mesures
    o Détection du reniflage actif
    o Durcissement des PME contre les énumérations
    o Identifier la falsification des journaux
  • Travailler avec les VPN
    o Fondements du VPN
    o Protocoles de sécurité IP
    o Design et architecture
    o Sécurité du VPN
    o Configurez votre VPN.

Description

Ce module couvre les concepts fondamentaux de sécurité et les directives qui peuvent aider les administrateurs de systèmes Linux et Windows à assurer la sécurité de leurs serveurs. La formation comprend des mesures de renforcement approfondies et la création étape par étape de votre environnement de sécurité.

Contenu technique

  • Sécurisation de Linux
    o Concepts clés Linux
    o Administration et sécurité
    o Fichiers du réseau Linux
    o Processus du réseau Linux
    o Les principales commandes du réseau Linux
    o Durcissement de Linux
    o Système de fichiers en réseau et Linux
    o Service d’information sur les réseaux et Linux
  • Sécurisation des fenêtres
    o Sécurité fondamentale de Windows
    o Infrastructure Windows
    o Authentification Windows
    o Sécurité des utilisateurs et des groupes de Windows.

Labos

Les labos suivants font partis du cours BT208 :
  • Lab 1 Procédures de sécurité
  • Lab 2 Configuration de votre domaine
  • Lab 3 Identifier les attaques
  • Lab 4 Analyser les communications C&C
  • Lab 5 Inverser le comportement des réseaux de logiciels malveillants
  • Lab 6 Analyser les attaques de réseaux
  • Lab 7 Travailler avec le CVE
  • Lab 8 Travailler avec les pare-feux
  • Lab 9 Sécurité IPv6
  • Lab 10 Configurations IDS
  • Lab 11 Honeypots
  • Lab 12 Sécurisation de Linux
  • Lab 13 Sécurisation de Windows

Etudes de cas réels

Etude de cas #1 (NS001)
Juste avant Noël dernier et les fêtes de fin d'année, Citrix a annoncé que Citrix Application Delivery Controller (ADC) et Citrix Gateway sont vulnérables. La vulnérabilité permet à l'attaquant d'exécuter du code arbitraire sur les serveurs. En tant qu'expert en sécurité des réseaux, votre entreprise vous a confié cette affaire. Utilisez vos compétences en matière de réseau pour trouver la vulnérabilité et l'atténuer
Reference
Etude de cas #2 (NS002)
Kaspersky Lab rapporte qu'une attaque massive d'empoisonnement du cache DNS visant à infecter les utilisateurs qui tentent d'accéder à des sites web est actuellement en cours au Brésil. Plusieurs grands fournisseurs d'accès Internet dans ce pays hautement connecté ont été touchés par cette attaque. Vous avez été chargé d'identifier les détails liés à l'attaque afin de remédier à tout dommage découvert lors de la phase d'identification.
Reference
Diapositive précédente
Diapositive suivante
BT208

 TYPE DE COURS

Le participant peut bénéficier d’une des deux modalités de cours :

  • Une classe de cours virtuelle avec des labos sous surveillance et des scénarios exécutés dans notre Cyberarena
  • Des cours in situ avec des labos sous surveillance et des scénarios exécutés dans notre Arena Cyberium

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.

Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.

Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours :
Défense

NIVEAU
0%
HEURES
1

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
Pratique
1 %
Labos
1
Etudes de cas
1

Certification

Ce cours prépare aux certifications suivantes :

  • GCED (SANS)
  • CySA+ (CompTIA)
  • Security+ (CompTIA)
  • GISP (SANS), GISF (SANS)

Équipement requis

Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les étudiants ont besoin d’une connexion fiable à Internet.
Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les étudiants doivent avoir un ordinateur portable avec :
  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)
Et bien sûr un bon kit casque/micro. Plus de détails ici

S'inscrire