Sécurité avancée - Notions

NS106

Sommaire

Description

Les bases techniques de la cybersécurité sont développées dans le cours Exploration des réseaux.
Les participants se familiarisent avec le domaine des cybermenaces tout en développant les connaissances et le savoir-faire technique qui permettent d’identifier les vulnérabilités des réseaux.

Le cours pose les bases d’une spécialisation ultérieure en cybercriminalité, en cyberdéfense avancée et en tests d’intrusion.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

Le cours s’adresse aux participants ayant des connaissances de base en informatique ou en réseau, qui souhaitent comprendre la cybersécurité et la cyberdéfense des entreprises d’un point de vue technique.

  • Responsables de sécurité informatique
  • Intervenants en cas d’incident informatique
  • Analystes de sécurité informatique

Objectifs

  • Se familiariser avec les paysages de la cybermenace
  • Acquérir les connaissances et les outils nécessaires pour reconnaître les menaces dans le réseau.
  • Tester les réseaux et les systèmes basés sur les réseaux pour en déterminer les vulnérabilités.
    Comprendre les cyber-attaques.
  • Se familiariser avec une variété d’outils disponibles pour effectuer des tâches liées à la sécurité.

À la fin du cours, les participants sont capables de construire et de maintenir un réseau sécurisé, de protéger les données, de gérer les vulnérabilités, de mettre en œuvre des mesures de contrôle d’accès actif et de surveiller régulièrement le réseau pour détecter les incohérences.

Prérequis

  • Connaissances confirmées en informatique
  • Sensibilisation aux réseaux informatiques
  • Tier 2

Syllabus

Description

Au cours de ce module, les participants étudient les bases du système d’exploitation Linux : comment utiliser les commandes de base, la manipulation du texte et des sorties de commandes, la compréhension du Terminal-Emulator, les autorisations et d’autres concepts de sécurité.

Contenu technique

  • Virtualisation
    o Introduction à la virtualisation
    o A propos de Linux Distro
    o Installation de Linux
    o Travailler avec VMWare
    o Bridged vs. NAT
  • Travailler avec Linux
    o Répertoires Linux
    o Utilisateurs Linux
    o Packages
    ▪ Packages Commands
    ▪ Mises à jour
    ▪ Installation et gestion
    o Commande de manipulation des fichiers
    o Techniques de manipulation des textes et fichiers
    o Ecrire un script Linux
    ▪ Permissions
    ▪ Variables
    ▪ Conditions
    ▪ Boucles
    ▪ Automatisation

Description

Au cours de ce module, les participants étudient les bases des infrastructures de réseau, les types de réseau communs, les couches de réseau et les communications entre les protocoles, la communication entre les dispositifs de réseau de différentes couches et les méthodes d’anonymat du réseau.

Contenu technique

  • Protocoles et services
    o Modèle TCP/IP et ISO
    ▪ Bases du routage des réseaux
    o DNS
    o DHCP
    o ARP
    o Protocoles de connexion à distance
    o Protocoles importants
  • Wireshark – s’immerger dans les packages
    o packages non sécurisés et sécurisés
    o Filtrage et analyse syntaxique
    o Extraction d’objets et de fichiers des fichiers PCAP

Description

Les grandes organisations subissent continuellement nombre d’attaques de réseau et d’intrusions malveillantes. Les personnes qui gèrent le réseau de l’organisation ont un impact immense sur la sécurité de celle-ci.
Ce module initie les participants à la criminalistique des réseaux et leur permet de localiser et de mieux comprendre les différentes attaques.

Contenu technique

  • Outils Windows
    o Wireshark avancé
    ▪ OS-Fingerprinting
    ▪ Détection de trafics suspects
    ▪ Cartographie GeoIP
    o NetworkMiner
    o Sysinternals
    ▪ Procmon
    ▪ TCPview
  • Outils Linux
    o TShark – Automatisation de l’analyse des réseaux
    ▪ Capture de données par packages sur le réseau Live
    ▪ Filtrer les packages du réseau en direct
    ▪ Paquet de filtres du fichier PCAP
    ▪ Statistiques sur le trafic
    ▪ Automatisation de la capture et du filtrage des réseaux
    ▪ Découpage de fichier
    o Zeek Tools : Bro et Bro-Cut
    ▪ Extraction d’informations
    ▪ Analyse des registres de circulation
    o CAPInfo

Description

Le but premier de ce module est d’apprendre aux participants à comprendre l’état d’esprit de l’attaquant pour reconnaître les mécanismes de défense nécessaires. Les participants sont confrontés à plusieurs types d’attaques. Ils apprennent les fonctions de hachage. Ils apprennent également comment les réseaux sans fil sont attaqués et pourquoi l’organisation est vulnérable à ces attaques. Des techniques d’ingénierie sociale et de Honeypot sont également présentées.

Contenu technique

  • Vecteurs de la cybersécurité
    o Anti-virus
    o Pare-feu et FWNG
    o DoS et DDoS
    o Serveurs CNC et botnets
    o Concepts d’attaque sans fil
    ▪ Autorisation basée sur une poignée de main
    ▪ Les attaques de dénauthentification du MiTM
    ▪ Evil-Twin
    o Stéganographie
  • Attaques de réseaux
    o Introduction à la numérisation
    o Méthodes de numérisation dans Nmap
    o Scanner avec Shodan
    o MiTM
    o Empoisonnement par l’ARP
    ▪ Usurpation de DNS
    o Sous alimentation DHCP o Attaques du LLMNR
    ▪ Mot de passe hors ligne Brute-Force
    ▪ Travailler avec Responder
  • Pratique de la cyberattaque
    o La porte dérobée (backdooring)
    ▪ Payloads : Reverse vs. Bind
    ▪ Multi-manipulateur
    o Escalade des privilèges

Labos

Les labos suivants font partie du cours NS106 :
  • Labo 1 Linux et les commandes de base
  • Labo 2 Manipulation du texte
  • Labo 3 Utilisation de l’Internet
  • Labo 4 Services Linux
  • Labo 5 Numérisation avec Nmap
  • Labo 6 Scanner avec Shodan
  • Labo 7 Scripts Bash Linux
  • Labo 8 Brute-Force hors ligne
  • Labo 9 Brute-Force en ligne
  • Labo 10 NetCat
  • Labo 11 Utilisation de Wireshark
  • Labo 12 Utilisation de Tshark
  • Labo 13 Anonyme
  • Labo 14 Exploits
  • Labo 15 Structure des fichiers
  • Labo 16 Stéganographie
  • Labo 17 Trojans
  • Labo 18 Attaques de réseaux

Etudes de cas réels

Etude de cas #1( NR001)
Pendant la Coupe du monde en Roumanie, les supporters rêvent de trouver des billets à prix abordable. Cet été, selon la Commission fédérale du commerce, des escrocs trompent les fans avec des e-mails de phishing qui proposent des voyages gratuits, séduisants mais factices, en Roumanie. Les recherches ont permis de découvrir un grand nombre d'e-mails de phishing, et ils ont besoin de votre aide pour les examiner.
Reference
Etude de cas #2 (NR002)
Un administrateur réseau d'une grande entreprise soupçonne qu'un employé a été trompé par un courriel frauduleux, dans lequel il a accidentellement téléchargé un logiciel malveillant de type cheval de Troie.
Reference
Etude de cas #4 (ICF004)
La police allemande sollicite votre aide pour recueillir des informations relatives à l'adresse IP qui pourrait mener au téléphone portable utilisé par un maître chanteur de DHL qui, l'année dernière, a expédié des bombes à différentes adresses dans le Brandebourg et à Berlin.
Reference
Etude de cas #5 (NR005)
Récemment, une grande société de cartes de crédit a subi un important vol de données. La base de données des cartes de crédit a été piratée, volée et a été exposée sur le DarkNet. La société a demandé l'aide de votre entreprise pour trouver les attaquants et pallier la fuite, en utilisant vos connaissances en recherches forensiques pour résoudre la fuite de données.
Reference
Diapositive précédente
Diapositive suivante
NS106 Network Research

Type de Cours

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours: Fondamentaux

NIVEAU
0%
HEURES
1

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
Pratique
1 %
Labos
1
Etudes de cas
1

Certifications

Ce cours prépare aux certifications suivantes :

  • LPIC 1 (LPI)

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro.
Plus de détails ici

Inscription