Académique Documents
Professionnel Documents
Culture Documents
Dtection d'intrusions
comment grer les incidents de scurit
OBJECTIFS Cette formation la fois thorique et pratique prsente les techniques d'attaques les plus volues ce jour et montre comment y faire face. A partir d'attaques ralises sur cibles identifies (serveurs Web, clients, rseaux, firewall, bases de donnes...), le stagiaire apprendra dclencher la riposte adapte (filtrage d'antitrojan, filtrage URL mal forme, dtection de spam et dtection d'intrusion en temps rel avec sonde IDS). 1) Le monde de la scurit informatique 2) TCP/IP pour firewalls et dtection d'intrusions 3) Comprendre les attaques sur TCP/IP 4) Intelligence Gathering : l'art du camouflage 5) Protger ses donnes Travaux pratiques 6) Dtecter les trojans et les backdoors 7) Dfendre les services en ligne 8) Comment grer un incident ? 9) Conclusion : quel cadre juridique ?
Participants
Ingnieurs scurit, systmes et rseaux ayant scuriser le SI de l'entreprise. Chefs de projets souhaitant comprendre les attaques auxquelles l'entreprise est confronte et mettre en uvre les meilleures ripostes technologiques.
Pr-requis
Bonnes connaissances des rseaux TCP/IP. Connaissances de base en scurit informatique.
Des architectures scurises et "normalement " protges (firewall multi-DMZ, applications scurises) seront la cible des attaques. Les parades seront adaptes aux attaques ; il sera utilis, la demande, Checkpoint Firewall-1 avec Malicious Attack Detection, ISS Realsecure et BlackIce, Apache en reverse Proxy furtif et filtrant, Proxy Trend Micro Interscan Virus Wall et Tripwire. Les plateformes d'attaque seront principalement sous Linux ; les cibles seront Windows NT et Solaris.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 1 / 2
- Le point sur l'authentification sous Windows. - Rappels sur SSH et SSL (HTTPS). - Sniffing d'un rseau switch : ARP poisonning. - Attaques sur les donnes cryptes : " Man in the Middle " sur SSH et SSL, " Keystoke Analysis " sur SSH. - Dtection de sniffer : outils et mthodes avances. - Attaques sur mots de passe. Travaux pratiques Dcryptage et vol de session SSH : attaque " Man in the Middle ". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix).
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 2 / 2