• Aucun résultat trouvé

Réseaux et sécurité, Sécurité, mise en oeuvre

N/A
N/A
Protected

Academic year: 2022

Partager "Réseaux et sécurité, Sécurité, mise en oeuvre"

Copied!
68
0
0

Texte intégral

(1)

Réseaux et sécurité, Sécurité, mise en oeuvre

Nos stages pratiques dans le domaine de la sécurité informatique, particulièrement denses et opérationnels, vous apporteront les techniques indispensables pour sécuriser vos réseaux (Firewall, Authentification, VPN, PKI...), vos systèmes d'exploitation, vos applications, et mettre en place une politique de détection d'intrusion. Les principaux produits, Open Source ou propriétaires (Check Point, Cisco, Fortinet, Microsoft), sont traités en détails.

Stages Pratiques

Sécurité systèmes et réseaux, niveau 1.... ( p3 ) Sécurité systèmes et réseaux, niveau 2.... ( p5 ) Hacking et sécurité, expertise.... ( p7 )

Tests d'intrusion, mise en situation d'audit.... ( p8 ) Détection d'intrusions.... ( p9 )

Analyse Forensic et réponse à incident de sécurité.... ( p11 ) PKI, mise en œuvre.... ( p13 )

Introduction à la cryptographie.... ( p14 )

Traiter efficacement les logs pour optimiser votre sécurité SI.... ( p15 ) Sécuriser votre réseau en Open Source.... ( p17 )

Réseaux Privés Virtuels, mise en œuvre.... ( p19 ) Mise en œuvre d'un réseau Wi-Fi sécurisé.... ( p20 )

CLFE, Certified Lead Forensics Examiner, certification.... ( p22 ) Cisco Firewall ASA, configuration et administration.... ( p23 ) Sécurité réseaux avec Cisco, PIX et routeurs.... ( p25 )

Cisco Intrusion Prevention System (IPS7), mise en œuvre.... ( p27 ) Cisco IINS, CCNA Network Security, préparation à la certification.... ( p28 ) Sécurité des applications Web.... ( p30 )

Sécurité des applications Web, perfectionnement.... ( p32 )

CCSA, Check Point Certified Security Administrator R75, préparation à la certification.... ( p33 ) CCSE, Check Point Certified Security Expert R75, préparation à la certification.... ( p35 ) Check Point R75, sécurité réseaux, niveau 1.... ( p37 )

Check Point R75, sécurité réseaux, niveau 2.... ( p39 ) Fortinet, sécurité réseaux.... ( p41 )

Forefront Threat Management Gateway 2010, mise en œuvre.... ( p43 ) Juniper, sécurité.... ( p45 )

Juniper, sécurité, perfectionnement.... ( p47 ) Windows 8, sécurité et performance.... ( p49 ) Windows 7, sécurité et performance.... ( p51 )

Windows 7, se protéger contre les virus et malwares.... ( p53 ) Windows 2012, sécuriser l'infrastructure.... ( p54 )

(2)

Windows 2008/2003, sécuriser l'infrastructure.... ( p55 ) Sécuriser un système Linux/Unix.... ( p57 )

Java/JEE, sécurité des applications.... ( p58 ) Sécurité des applications en .NET.... ( p60 ) PHP 5, sécurité des applications.... ( p62 )

ISO 27034, sécurité des applications, Foundation, certification.... ( p63 ) ISO 27034, sécurité des applications, Lead Auditor, certification.... ( p65 ) ISO 27034, sécurité des applications, Lead Implementer, certification.... ( p67 )

(3)

Stage pratique de 4 jour(s) Réf : FRW

Participants

Techniciens et

administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances en réseaux et systèmes.

Prix 2015 : 2330€ HT Eligible DIF

Dates des sessions

Paris

14 avr. 2015, 4 mai 2015 16 juin 2015, 28 juil. 2015 18 aoû. 2015, 15 sep. 2015 13 oct. 2015, 3 nov. 2015 8 déc. 2015

Aix

2 juin 2015, 22 sep. 2015 17 nov. 2015

Bordeaux

19 mai 2015, 8 sep. 2015 17 nov. 2015

Bruxelles

9 juin 2015, 1 sep. 2015 24 nov. 2015

Geneve

9 juin 2015, 1 sep. 2015 24 nov. 2015

Grenoble

2 juin 2015, 22 sep. 2015 17 nov. 2015

Lille

2 juin 2015, 22 sep. 2015 17 nov. 2015

Luxembourg 9 juin 2015, 1 sep. 2015 24 nov. 2015

Lyon

14 avr. 2015, 2 juin 2015 22 sep. 2015, 17 nov. 2015 Montpellier

14 avr. 2015, 2 juin 2015 22 sep. 2015, 17 nov. 2015 Nantes

19 mai 2015, 8 sep. 2015 17 nov. 2015

Rennes

19 mai 2015, 8 sep. 2015 17 nov. 2015

Sophia-antipolis 2 juin 2015, 22 sep. 2015 17 nov. 2015

Strasbourg

2 juin 2015, 22 sep. 2015 17 nov. 2015

Toulouse

19 mai 2015, 8 sep. 2015 17 nov. 2015

Sécurité systèmes et réseaux, niveau 1

architecture, firewall, mise en œuvre

OBJECTIFS

Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre.

1) Risques et menaces 2) Architectures de sécurité 3) Sécurité des données 4) Sécurité des échanges

5) Sécuriser un système, le "Hardening"

6) Audit et sécurité au quotidien 7) Etude de cas

Travaux pratiques

Mise en œuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux réseaux. Conception et mise en œuvre d'une architecture multi-firewalls, multi-DMZ. Mise en œuvre des techniques fondamentales de sécurisation du système d'exploitation.

1) Risques et menaces

- Introduction à la sécurité.

- Etat des lieux de la sécurité informatique.

- Le vocabulaire de la sécurité informatique.

- Attaques "couches basses".

- Forces et faiblesses du protocole TCP/IP.

- Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.

- Déni de service et déni de service distribué.

- Attaques applicatives.

- Intelligence gathering.

- HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).

- DNS : attaque Dan Kaminsky.

Travaux pratiques

Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

2) Architectures de sécurité

- Quelles architectures pour quels besoins ? - Plan d'adressage sécurisé : RFC 1918.

- Translation d'adresses (FTP comme exemple).

- Le rôle des zones démilitarisées (DMZ).

- Exemples d'architectures.

- Sécurisation de l'architecture par la virtualisation.

- Firewall : pierre angulaire de la sécurité.

- Actions et limites des firewalls réseaux traditionnels.

- Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).

- Les firewalls et les environnements virtuels.

- Proxy serveur et relais applicatif.

- Proxy ou firewall : concurrence ou complémentarité ? - Reverse proxy, filtrage de contenu, cache et authentification.

- Relais SMTP, une obligation ? Travaux pratiques

Mise en œuvre d'un proxy Cache/Authentification.

3) Sécurité des données

- Cryptographie.

- Chiffrements symétrique et asymétrique. Fonctions de hachage.

- Services cryptographiques.

- Authentification de l'utilisateur.

- L'importance de l'authentification réciproque.

- Certificats X509. Signature électronique. Radius. LDAP.

- Vers, virus, trojans, malwares et keyloggers.

- Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître.

Travaux pratiques

Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.

4) Sécurité des échanges

(4)

- Sécurité Wi-Fi.

- Risques inhérents aux réseaux sans fil.

- Les limites du WEP. Le protocole WPA et WPA2.

- Les types d'attaques.

- Attaque Man in the Middle avec le rogue AP.

- Le protocole IPSec.

- Présentation du protocole.

- Modes tunnel et transport. ESP et AH.

- Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).

- Les protocoles SSL/TLS.

- Présentation du protocole. Détails de la négociation.

- Analyse des principales vulnérabilités.

- Attaques sslstrip et sslsnif.

- Le protocole SSH. Présentation et fonctionnalités.

- Différences avec SSL.

Travaux pratiques

Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/

PSK.

5) Sécuriser un système, le "Hardening"

- Présentation.

- Insuffisance des installations par défaut.

- Critères d'évaluation (TCSEC, ITSEC et critères communs).

- Sécurisation de Windows.

- Gestion des comptes et des autorisations.

- Contrôle des services.

- Configuration réseau et audit.

- Sécurisation de Linux.

- Configuration du noyau.

- Système de fichiers.

- Gestion des services et du réseau.

Travaux pratiques

Exemple de sécurisation d'un système Windows et Linux.

6) Audit et sécurité au quotidien

- Les outils et techniques disponibles.

- Tests d'intrusion : outils et moyens.

- Détection des vulnérabilités (scanners, sondes IDS, etc.).

- Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.

- Réagir efficacement en toutes circonstances.

- Supervision et administration.

- Impacts organisationnels.

- Veille technologique.

7) Etude de cas

- Etude préalable.

- Analyse du besoin.

- Elaborer une architecture.

- Définir le plan d'action.

- Déploiement.

- Démarche pour installer les éléments.

- Mise en œuvre de la politique de filtrage.

Travaux pratiques

Elaboration d'une maîtrise de flux.

(5)

Stage pratique de 4 jour(s) Réf : SEA

Participants

Responsable sécurité.

Architecte sécurité. Direction informatique. Ingénieur/

Consultant systèmes et réseaux. Administrateur réseaux.

Pré-requis

Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise. Ou connaissances équivalentes à celles apportées par le stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW).

Prix 2015 : 2330€ HT Eligible DIF

Dates des sessions

Paris

21 avr. 2015, 19 mai 2015 23 juin 2015, 28 juil. 2015 18 aoû. 2015, 15 sep. 2015 13 oct. 2015, 17 nov. 2015 8 déc. 2015

Aix

30 juin 2015, 1 sep. 2015 1 déc. 2015

Bordeaux

16 juin 2015, 8 sep. 2015 15 déc. 2015

Grenoble

30 juin 2015, 1 sep. 2015 1 déc. 2015

Lille

30 juin 2015, 1 sep. 2015 1 déc. 2015

Lyon

30 juin 2015, 1 sep. 2015 1 déc. 2015

Montpellier

30 juin 2015, 1 sep. 2015 1 déc. 2015

Nantes

16 juin 2015, 8 sep. 2015 15 déc. 2015

Rennes

16 juin 2015, 8 sep. 2015 15 déc. 2015

Sophia-antipolis 30 juin 2015, 1 sep. 2015 1 déc. 2015

Strasbourg

30 juin 2015, 1 sep. 2015 1 déc. 2015

Toulouse

16 juin 2015, 8 sep. 2015 15 déc. 2015

Sécurité systèmes et réseaux, niveau 2

OBJECTIFS

Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins. Les travaux pratiques proposés permettront d'acquérir les compétences nécessaires à l'installation, la configuration et l'administration des applications les plus utilisées dans le domaine de la sécurité.

1) Rappels

2) Les outils d'attaque

3) La cryptographie, application 4) Architecture AAA (Authentication, Autorization, Accounting)

5) Détecter les intrusions

6) Vérifier l'intégrité d'un système 7) Gérer les événements de sécurité.

8) La sécurité des réseaux Wi-Fi 9) La sécurité de la téléphonie sur IP 10) La sécurité de la messagerie

Travaux pratiques

De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi.

1) Rappels

- Le protocole TCP/IP.

- La translation d'adresses.

- L'architecture des réseaux.

- Le firewall : avantages et limites.

- Les proxys, reverse-proxy : la protection applicative.

- Les zones démilitarisées (DMZ).

2) Les outils d'attaque

- Paradigmes de la sécurité et classification des attaques.

- Principes des attaques : spoofing, flooding, injection, capture, etc.

- Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.

- Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.

Travaux pratiques

Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof.

3) La cryptographie, application

- Les services de sécurité.

- Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).

- Certificats et profils spécifiques pour les divers serveurs et clients (X509).

- Protocole IPSEC et réseaux privés virtuels (VPN).

- Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.

Travaux pratiques

Prise en main d'openssl et mise en œuvre d'OpenPGP. Génération de certificats X509 v3.

4) Architecture AAA (Authentication, Autorization, Accounting)

- Le réseau AAA : authentification, autorisation et traçabilité.

- One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).

- La place de l'annuaire LDAP dans les solutions d'authentification.

- Les module PAM et SASL.

- Architecture et protocole Radius (Authentication, Autorization, Accounting).

- Les attaques possibles.

- Comment se protéger.

Travaux pratiques Attaque d'un serveur AAA.

5) Détecter les intrusions

- Les principes de fonctionnement et méthodes de détection.

- Les acteurs du marché, panorama des systèmes et applications concernés.

- Les scanners réseaux (nmap) et applicatifs (web applications).

- Les IDS (Intrusion Detection System).

- Les avantages de ces technologies, leurs limites.

- Comment les placer dans l'architecture d'entreprise.

(6)

- Panorama du marché, étude détaillé de SNORT.

Travaux pratiques

Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

6) Vérifier l'intégrité d'un système

- Les principes de fonctionnement.

- Quels sont les produits disponibles.

- Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).

- L'audit de vulnérabilités.

- Principes et méthodes et organismes de gestion des vulnérabilités.

- Site de référence et panorama des outils d'audit.

- Définition d'une politique de sécurité.

- Etude et mise en œuvre de NESSUS (état, fonctionnement, évolution).

Travaux pratiques

Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web.

7) Gérer les événements de sécurité.

- Traitement des informations remontées par les différents équipements de sécurité.

- La consolidation et la corrélation.

- Présentation de SIM (Security Information Management).

- Gestion et protocole SNMP : forces et faiblesses de sécurité.

- Solution de sécurité de SNMP.

Travaux pratiques Montage d'attaque SNMP.

8) La sécurité des réseaux Wi-Fi

- Comment sécuriser un réseau Wi-Fi ? - Les faiblesses intrinsèques des réseaux Wi-Fi.

- Le SSID Broadcast, le MAC Filtering, quel apport ? - Le WEP a-t-il encore un intérêt ?

- Le protocole WPA, première solution acceptable.

- Implémentation WPA en mode clé partagée, est-ce suffisant ? - WPA, Radius et serveur AAA, l'implémentation d'entreprise.

- Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ? Travaux pratiques

Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI, injection de trafic, craquage de clés WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité.

9) La sécurité de la téléphonie sur IP

- Les concepts de la voix sur IP. Présentation des applications.

- L'architecture d'un système VoIP.

- Le protocole SIP, standard ouvert de voix sur IP.

- Les faiblesses du protocole SIP.

- Les problématiques du NAT.

- Les attaques sur la téléphonie sur IP.

- Quelles sont les solutions de sécurité ?

10) La sécurité de la messagerie

- Architecture et fonctionnement de la messagerie.

- Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).

- Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).

- Les acteurs de lutte contre le SPAM.

- Les méthodes, architectures et outils de lutte contre le SPAM.

- Outils de collecte des adresses de messagerie.

- Les solutions mises en œuvre contre le SPAM.

(7)

Stage pratique de 5 jour(s) Réf : HAC

Participants

Ingénieur et administrateur systèmes et réseaux.

Pré-requis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation.

Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW).

Prix 2015 : 2950€ HT Eligible DIF

Dates des sessions

Paris

1 juin 2015, 14 sep. 2015 16 nov. 2015

Hacking et sécurité, expertise

OBJECTIFS

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

1) Le sniffing et scanning avec NMAP 2) La détection du filtrage

3) Détournement d'une communication

4) Le projet Metasploit 5) Les attaques Web 6) Les attaques applicatives

1) Le sniffing et scanning avec NMAP

- L'art d'écouter le trafic réseau. Les puissants analyseurs de paquets TCPdump et Wireshark.

- Les différents types de scans. Utiliser le mode debug.

- Le packet-trace. Utiliser les NSE Scripts.

Travaux pratiques

Utilisation d'un sniffer pour écouter le réseau. Utilisation de l'outil nmap.

2) La détection du filtrage

- Les messages d'erreur. Le programme pour suivre les chemins, Traceroute.

- Les réponses de nmap. Le firewalking avec le NSE Firewalk.

Travaux pratiques

Exemple de détection du filtrage avec différentes méthodes.

3) Détournement d'une communication

- Forger les paquets. Commandes de base. Lire des paquets à partir d'un pcap. Sniffer les paquets.

- Modifier des paquets via scapy. Les outils de fuzzing de scapy. Attaque de VLAN. Le VLAN hopping.

Travaux pratiques

Exemple de détournement d'une communication réseau avec l'utilisation de scapy.

4) Le projet Metasploit

- Comment attaquer un service à distance. Attaque d'un client et bypass d'antivirus.

- Attaque visant les navigateurs IE, Firefox et la suite MS Office.

- Génération de binaire Meterpreter. Bypass av (killav.rb, chiffrement).

- Escalade de privilège. Le multiCMD, attaque 5 sessions et plus.

- Attaque d'un réseau Microsoft. Le PassTheHash et le vol de token. Les Rootkits.

5) Les attaques Web

- Découverte de l'infrastructure et des technologies associées. Recherche de vulnérabilités.

- Côté serveur. Recherche d'identifiant. Vecteur d'injection. SQL injection. Injection de fichiers.

- Le Web Service. L'Ajax. Le côté client : Clickjacking, Xss, XSRF, Flash, Java.

6) Les attaques applicatives

- Shellcoding Linux. Du C à l'Assembleur. Suppression des NULL bytes. Encoding.

- Shellcoding Windows. Description du format PE. Shellcodes avec adresses hardcodées. Shellcodes LSD.

- Buffer Overflow avancé sous Linux. Présentation des méthodes standard.

- ROP et les techniques de bypass des dernières protections : ASLR, PIE et RELRO.

- Buffer Overflow avancé sous Windows : Flag GS, Safe SEH, DEP et ASLR.

- Autres vulnérabilités et techniques d'exploitation : le Heap Spraying. C++ Dangling Pointers.

- Concept et exploitation.

(8)

Stage pratique de 4 jour(s) Réf : TEI

Participants

Ingénieur, administrateur systèmes et réseaux. Auditeur amené à faire du "PenTest".

Pré-requis

Bonnes connaissances de la sécurité informatique.

Expérience requise.

Prix 2015 : 2330€ HT Eligible DIF

Dates des sessions

Paris

7 avr. 2015, 15 sep. 2015 17 nov. 2015

Tests d'intrusion, mise en situation d'audit

OBJECTIFS

Le test d'intrusion, ou "PenTest", est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit.

1) Introduction

2) Méthodologie de l'audit 3) Les outils de "PenTest"

4) Vulnérabilités et exploitation 5) Le rapport final

6) Les équipements réseaux et le sans-fil

1) Introduction

- Evolution de la sécurité des SI.

- Etat des lieux de la sécurité informatique.

- L'état d'esprit et la culture du hacker.

- Quels risques et quelles menaces ?

2) Méthodologie de l'audit

- Qu'est-ce qu'un "PenTest" ? L'intérêt d'effectuer un test d'intrusion.

- Comment intégrer le test d'intrusion dans un processus de sécurité général.

- Apprendre à définir une politique de management de la sécurité et d'un "PenTest" itératif.

- Organiser et planifier l'intervention. Comment préparer le référentiel ? - La portée technique de l'audit. Réaliser le "PenTest".

- La prise d'information. L'acquisition des accès.

- L'élévation de privilèges. Le maintien des accès sur le système.

- Les traces de l'intrusion.

3) Les outils de "PenTest"

- Quels outils utiliser ?

- Les outils de Scan et de réseau.

- Les outils d'analyse système et d'analyse Web.

- Les outils d'attaque des collaborateurs.

- Quel outil pour le maintien des accès ? - Les frameworks d'exploitation.

Mise en situation

Les participants vont auditer un réseau d'entreprise sur la base d'un scénario se rapprochant le plus possible d'un cas réel.

4) Vulnérabilités et exploitation

- Découverte de nouvelles vulnérabilités.

- Comment les exploiter ? - Réaliser le planning.

- La répartition des tâches.

Travaux pratiques

Identifier les nouvelles vulnérabilités. Exemple de réalisation d'un planning.

5) Le rapport final

- L'importance de la préparation du rapport. La collecte des informations.

- Préparation du document et écriture du rapport.

- L'analyse globale de la sécurité du système.

- Comment décrire les vulnérabilités trouvées ? - Formuler les recommandations de sécurité.

- La synthèse générale sur la sécurité du système.

- Transmettre le rapport. Les précautions nécessaires.

- Que faire une fois le rapport transmis ? Réflexion collective

Réalisation d'un rapport suite à un test d'intrusion.

6) Les équipements réseaux et le sans-fil

- Les vulnérabilités des composants du réseau.

- Comment les identifier ?

- Exploiter une faille liée à un composant.

- Le réseau sans fil.

- Les faiblesses du réseau Wi-Fi.

- Les actions de suivi.

(9)

Stage pratique de 4 jour(s) Réf : INT

Participants

Ingénieurs sécurité, systèmes et réseaux.

Pré-requis

Bonnes connaissances des réseaux TCP/IP.

Connaissances de base en sécurité informatique.

Prix 2015 : 2330€ HT Eligible DIF

Dates des sessions

Paris

21 avr. 2015, 19 mai 2015 16 juin 2015, 15 sep. 2015 20 oct. 2015, 17 nov. 2015 14 déc. 2015

Détection d'intrusions

comment gérer les incidents de sécurité

OBJECTIFS

Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).

1) Le monde de la sécurité informatique 2) TCP/IP pour firewalls et détection d'intrusions 3) Comprendre les attaques sur TCP/IP

4) Intelligence Gathering : l'art du camouflage 5) Protéger ses données

6) Détecter les trojans et les backdoors 7) Défendre les services en ligne 8) Comment gérer un incident ? 9) Conclusion : quel cadre juridique ?

Travaux pratiques

Des architectures sécurisées et "normalement " protégées (firewall multi-DMZ, applications sécurisées) seront la cible des attaques.

1) Le monde de la sécurité informatique

- Définitions "officielles" : le hacker, le hacking.

- La communauté des hackers dans le monde, les "gurus", les "script kiddies".

- L'état d'esprit et la culture du hacker.

- Les conférences et les sites majeurs de la sécurité.

Travaux pratiques

Navigation Underground. Savoir localiser les informations utiles.

2) TCP/IP pour firewalls et détection d'intrusions

- IP, TCP et UDP sous un autre angle.

- Zoom sur ARP et ICMP.

- Le routage forcé de paquets IP (source routing).

- La fragmentation IP et les règles de réassemblage.

- De l'utilité d'un filtrage sérieux.

- Sécuriser ses serveurs : un impératif.

- Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.

- Panorama rapide des solutions et des produits.

Travaux pratiques

Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers.

3) Comprendre les attaques sur TCP/IP

- Le "Spoofing" IP.

- Attaques par déni de service.

- Prédiction des numéros de séquence TCP.

- Vol de session TCP : Hijacking (Hunt, Juggernaut).

- Attaques sur SNMP.

- Attaque par TCP Spoofing (Mitnick) : démystification.

Travaux pratiques

Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet.

4) Intelligence Gathering : l'art du camouflage

- Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.

- Identification des serveurs.

- Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.

Travaux pratiques

Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants).

Utilisation d'outils de scans de réseaux.

5) Protéger ses données

- Systèmes à mot de passe "en clair", par challenge, crypté.

- Le point sur l'authentification sous Windows.

- Rappels sur SSH et SSL (HTTPS).

(10)

- Sniffing d'un réseau switché : ARP poisonning.

- Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH.

- Détection de sniffer : outils et méthodes avancées.

- Attaques sur mots de passe.

Travaux pratiques

Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix).

6) Détecter les trojans et les backdoors

- Etat de l'art des backdoors sous Windows et Unix.

- Mise en place de backdoors et de trojans.

- Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.

- Les "Covert Channels" : application client-serveur utilisant ICMP.

- Exemple de communication avec les Agents de Déni de Service distribués.

Travaux pratiques

Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur.

7) Défendre les services en ligne

- Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.

- Exemples de mise en place de "backdoors" et suppression des traces.

- Comment contourner un firewall (netcat et rebonds) ? - La recherche du déni de service.

- Les dénis de service distribués (DDoS).

- Les attaques par débordement (buffer overflow).

- Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow".

- Vulnérabilités dans les applications Web.

- Vol d'informations dans une base de données.

- Les RootKits.

Travaux pratiques

Exploitation du bug utilisé par le ver "Code Red". Obtention d'un shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web.

8) Comment gérer un incident ?

- Les signes d'une intrusion réussie dans un SI.

- Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ? - Comment réagir face à une intrusion réussie ? - Quels serveurs sont concernés ?

- Savoir retrouver le point d'entrée et le combler.

- La boîte à outils Unix/Windows pour la recherche de preuves.

- Nettoyage et remise en production de serveurs compromis.

9) Conclusion : quel cadre juridique ?

- La réponse adéquate aux hackers.

- La loi française en matière de hacking.

- Le rôle de l'Etat, les organismes officiels.

- Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ? - La recherche des preuves et des auteurs.

- Et dans un contexte international ? - Le test intrusif ou le hacking domestiqué ?

- Rester dans un cadre légal, choisir le prestataire, être sûr du résultat.

(11)

Stage pratique de 4 jour(s) Réf : AFR

Participants

Ingénieur/administrateur systèmes et réseaux, responsable de la sécurité.

Pré-requis

Bonnes connaissances en sécurité informatique et en réseaux/systèmes.

Prix 2015 : 2330€ HT Eligible DIF

Dates des sessions

Paris

2 juin 2015, 15 sep. 2015 17 nov. 2015

Analyse Forensic et réponse à incident de sécurité

Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.

OBJECTIFS PEDAGOGIQUES

Maîtriser les bons réflexes en cas d'intrusion sur une machine Collecter et préserver l'intégrité des preuves électroniques Analyser l'intrusion a posteriori

Améliorer sa sécurité après une intrusion

1) Analyse forensic (ou inforensic) des systèmes 2) Cybercriminalité moderne

3) Collecte des informations

4) Analyse de logs 5) Preuve numérique

6) Analyse forensic d'un système d'exploitation Windows

Travaux pratiques

Investigation des traces de tout type, de mémoire de masse, collecte, analyse, amélioration de la sécurité globale (mise en œuvre de contre-mesures).

1) Analyse forensic (ou inforensic) des systèmes

- Informatique judiciaire.

- Types de crimes informatiques.

- Rôle de l'enquêteur informatique.

2) Cybercriminalité moderne

- Types de criminalité.

- Cadre de gestion d'un incident de sécurité, CERT.

- Analyser et comprendre les attaques réseaux.

- Détection réseau d'intrusions.

- Outils de protection, législation française.

Travaux pratiques

Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place de SNORT.

3) Collecte des informations

- Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ? - Security Event Information Management (SIEM), événements collectés du SI.

- Journaux système des équipements (firewalls, routeurs, serveurs, bases de données).

Travaux pratiques

Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST).

Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure.

4) Analyse de logs

- Visualiser, trier, chercher dans les traces.

- Splunk pour comprendre les attaques.

Travaux pratiques

Installer, configurer Splunk. Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contre- mesure.

5) Preuve numérique

- Définition, rôle, types et règles de classement.

- Evaluer et sécuriser les éléments électroniques d'une scène de crime.

- Collecter et préserver l'intégrité des preuves électroniques.

Travaux pratiques

Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques.

6) Analyse forensic d'un système d'exploitation Windows

- Acquisition, analyse et réponse.

- Compréhension des processus de démarrage.

- Collecter les données volatiles et non volatiles.

- Fonctionnement du système de mot de passe, du registre Windows.

- Analyse des données contenues dans la mémoire vive, des fichiers Windows.

(12)

- Analyse du cache, cookie et historique de navigation, historique des événements.

Travaux pratiques

Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive.

Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre.

(13)

Stage pratique de 4 jour(s) Réf : PKI

Participants

Ingénieurs, administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances en systèmes, réseaux et sécurité informatique.

Prix 2015 : 2330€ HT Eligible DIF

Dates des sessions

Paris

19 mai 2015, 8 sep. 2015 3 nov. 2015

Aix

23 juin 2015, 22 sep. 2015 1 déc. 2015

Bordeaux

30 juin 2015, 15 sep. 2015 8 déc. 2015

Grenoble

23 juin 2015, 22 sep. 2015 1 déc. 2015

Lille

23 juin 2015, 22 sep. 2015 1 déc. 2015

Lyon

23 juin 2015, 22 sep. 2015 1 déc. 2015

Montpellier

23 juin 2015, 22 sep. 2015 1 déc. 2015

Nantes

30 juin 2015, 15 sep. 2015 8 déc. 2015

Rennes

30 juin 2015, 15 sep. 2015 8 déc. 2015

Sophia-antipolis 23 juin 2015, 22 sep. 2015 1 déc. 2015

Strasbourg

23 juin 2015, 22 sep. 2015 1 déc. 2015

Toulouse

30 juin 2015, 15 sep. 2015 8 déc. 2015

PKI, mise en œuvre

OBJECTIFS

Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO).

1) Introduction 2) Cryptographie

3) Certification numérique

4) L'architecture PKI

5) Gestion des projets PKI : par quelles applications commencer ?

6) Panorama des offres du marché

1) Introduction

- Les faiblesses des solutions traditionnelles.

- Pourquoi la messagerie électronique n'est-elle pas sécurisée ?

- Peut-on faire confiance à une authentification basée sur un mot de passe ? - Usurpation d'identité de l'expéditeur d'un message.

Travaux pratiques

Utilisation des lacunes protocolaires.

2) Cryptographie

- Concepts et vocabulaire.

- Algorithmes de chiffrement symétrique et asymétrique.

- Fonctions de hachage : principe et utilité.

- Les techniques d'échange de clés.

- Installation et configuration d'un serveur SSH.

- SSH et Man in the Middle.

- SSH, l'usage du chiffrement asymétrique sans certificat.

3) Certification numérique

- Présentation du standard X509 et X509v3.

- Autorités de certification.

- La délégation de confiance.

- Signature électronique et authentification.

- Certificats personnels et clés privées.

- Exportation et importation de certificats.

Travaux pratiques

Magasins de certificats Microsoft.

4) L'architecture PKI

- Comment construire une politique de certification ? - Autorité de certification. Publication des certificats.

- Autorité d'enregistrement (RA).

- Modèles de confiance hiérarchique et distribuée.

- Présentation du protocole LDAP v3.

- Mise en oeuvre d'une autorité de certification racine.

- Génération de certificats utilisateurs et serveurs.

Travaux pratiques

Mise en oeuvre d'une hiérarchie d'autorités de certification.

5) Gestion des projets PKI : par quelles applications commencer ?

- Les différentes composantes d'un projet PKI.

- Choix des technologies.

- La législation.

6) Panorama des offres du marché

- L'approche Microsoft.

- Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.

- OpenPKI : la communauté Open Source.

- IdealX, entre solution commerciale et open source.

- Les offres externalisées Certplus, Versign...

Travaux pratiques

Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats.

(14)

Stage pratique de 3 jour(s) Réf : CYP

Participants

Responsables sécurité, développeurs, chefs de projets.

Pré-requis

Aucune connaissance particulière.

Prix 2015 : 1875€ HT Eligible DIF

Dates des sessions

Paris

27 avr. 2015, 26 mai 2015 15 juin 2015, 27 juil. 2015 28 sep. 2015, 26 oct. 2015 23 nov. 2015, 14 déc. 2015 Aix

15 juin 2015, 14 sep. 2015 23 nov. 2015

Bordeaux

22 juin 2015, 21 sep. 2015 30 nov. 2015

Grenoble

15 juin 2015, 14 sep. 2015 23 nov. 2015

Lille

15 juin 2015, 14 sep. 2015 23 nov. 2015

Lyon

15 juin 2015, 14 sep. 2015 23 nov. 2015

Montpellier

15 juin 2015, 14 sep. 2015 23 nov. 2015

Nantes

22 juin 2015, 21 sep. 2015 30 nov. 2015

Rennes

22 juin 2015, 21 sep. 2015 30 nov. 2015

Sophia-antipolis 15 juin 2015, 14 sep. 2015 23 nov. 2015

Strasbourg

15 juin 2015, 14 sep. 2015 23 nov. 2015

Toulouse

22 juin 2015, 21 sep. 2015 30 nov. 2015

Introduction à la cryptographie

OBJECTIFS

Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.

1) Introduction

2) Chiffrement de flux (Stream Ciphers) 3) Chiffrement par blocs (Block Ciphers) 4) Chiffrement asymétrique

5) Fonctions de hachage 6) Intégrité et authentification 7) Gestion des clés

8) Tierces parties de confiance

1) Introduction

- Histoire des premiers documents chiffrés.

- Services cryptographiques.

- Concepts mathématiques.

- Sécurité cryptographique et techniques d'attaque.

2) Chiffrement de flux (Stream Ciphers)

- Présentation du concept.

- Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.

- Autres formes de chiffrement par flux : RC4, SEAL.

3) Chiffrement par blocs (Block Ciphers)

- Présentation du concept.

- Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)...

- Comparaison des chiffrements de flux et par blocs.

- Data Encryption Standard (DES).

- Triple DES (3DES) : présentation, modes opératoires.

- Advanced Encryption Standard (AES).

- Algorithmes complémentaires : IDEA, RC5, SAFER.

4) Chiffrement asymétrique

- L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.

- Chiffrement ElGamel. ElGamel dans DSA.

5) Fonctions de hachage

- Concept et objectifs.

- Principes algorithmiques. Propriétés mathématiques.

- Justifications pratiques des différentes propriétés.

- Sécurité et longueur du hachage.

- Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.

- Attaques avancées sur les fonctions de hachage.

- Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval.

RIPEMD-128...

6) Intégrité et authentification

- Présentation. Standards CBC-MAC. HMAC.

- Signature électronique. Signature D.S.A et R.S.A.

7) Gestion des clés

- Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.

- Algorithme Diffie-Hellman. Attaque de l'homme du milieu.

- Gestion et certification des clés publiques.

- Révocation, renouvellement et archivage des clés.

- Certificats au format X509, norme PKIX.

- L'infrastructure de gestion des clés (IGC/PKI).

8) Tierces parties de confiance

- Présentation et standards. Architectures.

- Autorité de certification. Kerberos.

(15)

Stage pratique de 2 jour(s) Réf : LOG

Participants

Administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.

Prix 2015 : 1380€ HT Eligible DIF

Dates des sessions

Paris

11 juin 2015, 1 oct. 2015 3 déc. 2015

Traiter efficacement les logs pour optimiser votre sécurité SI

OBJECTIFS

Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.

1) Introduction

2) La collecte des informations 3) Syslog

4) Le programme SEC

5) Le logiciel Splunk 6) La législation française 7) Conclusions

Travaux pratiques

De nombreux exercices et études de cas seront proposés tout au long de cette formation.

1) Introduction

- La sécurité des systèmes d'information.

- Les problématiques de la supervision et des logs.

- Les possibilités de normalisation.

- Quels sont les avantages d'une supervision centralisée ? - Les solutions du marché.

2) La collecte des informations

- L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?

- Le Security Event Information Management (SIEM). Les événements collectés du SI.

- Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).

- La collecte passive en mode écoute et la collecte active.

Travaux pratiques

Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles.

3) Syslog

- Le protocole Syslog.

- La partie client et la partie serveur.

- Centraliser les journaux d'événements avec Syslog.

- Syslog est-il suffisant ? Avantages et inconvénients.

Travaux pratiques

Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données.

4) Le programme SEC

- Présentation de SEC (Simple Event Correlator).

- Le fichier de configuration et les règles.

- Comment détecter des motifs intéressants.

- La corrélation et l'analyse avec SEC.

Travaux pratiques

Installation et configuration de SEC. Exemple d'analyse et de corrélation des données.

5) Le logiciel Splunk

- L'architecture et le framework MapReduce. Comment collecter et indexer les données ? - Exploiter les données machine. L'authentification des transactions.

- L'intégration aux annuaires LDAP et aux serveurs Active Directory.

Travaux pratiques

Installation et configuration de Slunk. Exemple d'analyse et de corrélation des données.

6) La législation française

- La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail.

- La charte informatique, son contenu et le processus de validation.

- Comment mettre en place une charte informatique ? - Sa contribution dans la chaîne de la sécurité.

Travaux pratiques

Exemple de mise en place d'une charte informatique.

(16)

7) Conclusions

- Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications.

(17)

Stage pratique de 4 jour(s) Réf : SOS

Participants

Direction informatique.

Responsable sécurité.

Ingénieur et techinicien systèmes et réseaux.

Architecte sécurité.

Pré-requis

Bonnes connaissances en réseaux et systèmes.

Prix 2015 : 2330€ HT Eligible DIF

Dates des sessions

Paris

19 mai 2015, 23 juin 2015 28 juil. 2015, 1 sep. 2015 6 oct. 2015, 3 nov. 2015 8 déc. 2015

Sécuriser votre réseau en Open Source

OBJECTIFS

Ce stage vous propose de mettre en oeuvre diverses briques de sécurité de votre système d'information autour de solutions Open Source. Résolument pratique et composé d'une partie théorique minimale, il s'adresse aux personnes ayant déjà une bonne connaissance de Linux et des techniques de sécurisation.

1) Rappels

2) Le firewall, brique indispensable 3) L'accès Internet des utilisateurs 4) Protection virale

5) Interconnexion et nomadisme 6) Certification numérique/PKI 7) La détection d'intrusions 8) Recherche de vulnérabilités

1) Rappels

- TCP/IP. Le rôle du firewall, ses limites.

- Virus, spyware, keylogger. Les VPN. Certification numérique, SSL et S/MIME.

- La détection d'intrusions. La recherche de vulnérabilités. Solutions Open Source et commerciales.

Travaux pratiques

Installation et utilisation de l'analyseur réseau Ethereal.

2) Le firewall, brique indispensable

- Netfilter, fonctionnement interne. Hook, tables, chaînes.

- Commande IPTables. Mise en oeuvre des translations d'adresses. Table MANGLE. Les chaînes utilisateurs.

- L'interface graphique FWBuilder. Génération de logs pertinents. Limites du firewalling.

Travaux pratiques

Mise en oeuvre de Netfilter. Configuration. Analyse des Logs.

3) L'accès Internet des utilisateurs

- Pourquoi un proxy ? Squid.Installation. Configuration. Authentification. Filtrage d'URL et de contenu.

- Contrôle des sites avec Squid Guard. Formats des logs.

Travaux pratiques

Mise en oeuvre : Squid, SquidGuard.

4) Protection virale

- Fichiers à risques sous Linux et Windows. Passerelles antivirales, analyse des flux.

- L'antivirus d'extrémité. Les outils Open Source.

Travaux pratiques

Présentation de CLAM Antivirus et de CHROOTKIT.

5) Interconnexion et nomadisme

- Solutions IPSec Open Source.

- Algorithmes utilisés. Politique de sécurité IPSec.

- Accepter les clients Windows en environnement NAT.

Travaux pratiques

IPSec/OpenSWAN pour l'accès des nomades.

6) Certification numérique/PKI

- OpenSSL. Certification en ligne de cmde.

- Création de fichiers de configuration.

Travaux pratiques

Mise en place de OpenSSL, accès à une application Web.

7) La détection d'intrusions

- IDS pour alerter ou pour informer ? Outils Open Source.

- SNORT, IDS de référence. Architectures de déploiement.

- Paramètres. Syntaxe des règles. Modèle des données. Emission d'alertes pertinentes.

Travaux pratiques

Mise en place de SNORT. Analyse des résultats avec ACID.

8) Recherche de vulnérabilités

- Le VDS dédié Web. Outils Open Source. NESSUS, format des résultats. Automatisation des scans.

(18)

Travaux pratiques

Utilisation de NESSUS et de NIKTO.

(19)

Stage pratique de 4 jour(s) Réf : VPI

Participants

Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité.

Pré-requis

Bonnes connaissances en systèmes et réseaux.

Prix 2015 : 2330€ HT Eligible DIF

Dates des sessions

Paris

19 mai 2015, 23 juin 2015 15 sep. 2015, 17 nov. 2015 Aix

16 juin 2015, 22 sep. 2015 8 déc. 2015

Bordeaux

2 juin 2015, 29 sep. 2015 1 déc. 2015

Bruxelles

9 juin 2015, 8 sep. 2015 8 déc. 2015

Geneve

9 juin 2015, 8 sep. 2015 8 déc. 2015

Grenoble

16 juin 2015, 22 sep. 2015 8 déc. 2015

Lille

16 juin 2015, 22 sep. 2015 8 déc. 2015

Luxembourg 9 juin 2015, 8 sep. 2015 8 déc. 2015

Lyon

16 juin 2015, 22 sep. 2015 8 déc. 2015

Montpellier

16 juin 2015, 22 sep. 2015 8 déc. 2015

Nantes

2 juin 2015, 29 sep. 2015 1 déc. 2015

Rennes

2 juin 2015, 29 sep. 2015 1 déc. 2015

Sophia-antipolis 16 juin 2015, 22 sep. 2015 8 déc. 2015

Strasbourg

16 juin 2015, 22 sep. 2015 8 déc. 2015

Toulouse

2 juin 2015, 29 sep. 2015 1 déc. 2015

Réseaux Privés Virtuels, mise en œuvre

OBJECTIFS

Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou en environnement hétérogène. Les différentes solutions seront analysées et comparées.

1) Introduction

2) Solutions d'interconnexion IP 3) Cryptographie

4) Tunnels, les protocoles

5) ISAKMP et IKE

6) Sécurité de l'infrastructure réseau 7) L'offre

Travaux pratiques

Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à une bonne maîtrise des VPN.

1) Introduction

- Faiblesses propres aux réseaux TCP/IP.

- Impératifs du réseau d'entreprise.

- Solution " Réseau Privé Virtuel ".

2) Solutions d'interconnexion IP

- TCP/IP : rappels. Principaux protocoles de la pile.

- Technologies RTC, RNIS, Internet et xDSL.

- Les bases du sans-fil. La technologie MPLS.

3) Cryptographie

- Les besoins numériques. Document, échange : authentification sûre.

- Chiffrements symétrique, asymétrique et autorités de certification.

- Authentification et signature électronique. La non-répudiation.

- Cryptographie et réseaux privés virtuels.

4) Tunnels, les protocoles

- Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP.

- IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu.

- Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH.

Travaux pratiques

Réalisation d'un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH.

5) ISAKMP et IKE

- En-tête ISAKMP. Les phases de négociation.

- Le Pre-shared key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth.

Travaux pratiques

Exemples et analyse des échanges.

6) Sécurité de l'infrastructure réseau

- Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe.

- Solution SecurID. Protocole Kerberos. Certificats.

- RADIUS et LDAP. Sécurité du poste client, le maillon faible.

- OS, firewall personnel, antivirus, sensibilisation des utilisateurs.

- Wi-Fi et réseaux privés virtuels.

Travaux pratiques

Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d'une politique de sécurité et de règles de filtrage.

7) L'offre

- VPN, firewall, Internet Appliance et open source.

- Les clients VPN. L'outil Open VPN.

- Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance.

Travaux pratiques

Mise en place d'OpenVPN. Exemples de configuration en site-to-site et client-to-site.

(20)

Stage pratique de 4 jour(s) Réf : RSP

Participants

Ce stage s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires.

Pré-requis

Bonnes connaissances dans le domaine des réseaux d'entreprise. Expérience souhaitable en administration de réseaux.

Prix 2015 : 2330€ HT Eligible DIF

Dates des sessions

Paris

16 juin 2015, 8 sep. 2015 3 nov. 2015

Mise en œuvre d'un réseau Wi-Fi sécurisé

OBJECTIFS

L'une des technologies Internet la plus en vogue actuellement est incontestablement le LAN sans fil. Ce cours se propose de faire le point sur les différents standards en vigueur, de faire appréhender les problèmes d'interopérabilité entre ces différents standards et les différentes gammes de produits professionnels.

1) Introduction au réseau sans fil

2) Les couches physique et liaison de données 802.11

3) Conception d'un réseau Wi-Fi dans l'entreprise

4) Intégrer le réseau dans l'entreprise

5) Sécuriser un réseau Wi-Fi

6) Administration et techniques avancées 7) Evolution des réseaux sans fil

1) Introduction au réseau sans fil

- Vue d'ensemble des technologies sans fil.

- Le mode " infrastructure " et le mode " Ad-hoc ".

- Les bandes de fréquence.

- La modulation, l'étalement de spectre et les antennes.

Travaux pratiques

Installer et configurer un client Wi-Fi. Capture et analyse du trafic réseau. Comment déterminer les types d'antennes. Rayonnement.

2) Les couches physique et liaison de données 802.11

- L'architecture 802.11.

- Couche et sous-couche physique.

- La méthode d'accès CSMA/CA.

- L'algorithme de " Backoff ".

Travaux pratiques

Exemple de sélection des bandes de fréquence et des méthodes d'accès.

3) Conception d'un réseau Wi-Fi dans l'entreprise

- Les performances et l'architecture.

- Choisir les points d'accès.

- Les équipements.

Travaux pratiques

Configuration d'un point d'accès, connexion des clients.

4) Intégrer le réseau dans l'entreprise

- Planifier des fréquences radio.

- La couverture radio.

- Le câblage nécessaire et la connexion au réseau filaire.

- Pontage et STP. Intégration de VLAN.

Travaux pratiques

Installer et configurer les points d'accès. Mise en place de routeurs et passerelles.

5) Sécuriser un réseau Wi-Fi

- Les algorithmes de chiffrement symétrique et asymétrique.

- Les fonctions de hachage.

- L'authentification et les certificats. Serveur Radius.

- Les problématiques de sécurité d'un réseau Wi-Fi.

- Les protocoles WEP, TKIP, WPA et WPA2. Les normes.

- L'authentification 802.1x. EAP...

Travaux pratiques

Recherche de réseaux sans fil, exemple de filtrage MAC. Configuration et exemple d'utilisation des protocoles WEP et WPA. Mise en place d'un serveur RADIUS.

6) Administration et techniques avancées

- L'administration centralisée.

- Le Switch Wireless.

- Comment se protéger des points d'accès pirates.

- La technologie VPN et le réseau sans fil.

- Le Load balancing.

(21)

Travaux pratiques

Installer et configurer un commutateur Wireless avec des points d'accès.

7) Evolution des réseaux sans fil

- Les standards de nouvelle génération.

(22)

Stage pratique de 5 jour(s) Réf : CLF

Participants

Spécialiste investigation informatique, analyste de données, spécialiste en recherche et récupération de preuves informatiques, membre d'équipe sécurité, consultant, analyste de media électronique.

Pré-requis

Bonne connaissance en informatique et en sécurité de l'information.

Prix 2015 : 5610€ HT Eligible DIF

Dates des sessions

Paris

22 juin 2015, 21 sep. 2015 30 nov. 2015

CLFE, Certified Lead Forensics Examiner, certification

informatique judiciaire, récupération et analyse des preuves

Le défi de l'investigation légale informatique est de trouver les données, les collecter et les présenter devant une cour de justice. Ce cours intensif permet aux participants de développer l'expertise nécessaire pour relever ce défi et aussi de passer l'examen de certification officiel, accrédité par PECB.

OBJECTIFS PEDAGOGIQUES

Comprendre les principes scientifiques spécifiques à l'investigation informatique Expliquer la structure des ordinateurs et des systèmes d'exploitation

Expliquer l'investigation réseau, Cloud et appareils mobiles Maîtriser les outils et les méthodologies d'investigation

1) Principes scientifiques spécifiques à l'investigation informatique

2) Structure des ordinateurs et des systèmes d'exploitation

3) Investigation réseau, Cloud et appareils mobiles

4) Outils et méthodologies d'investigation 5) Examen de certification

Méthodes pédagogiques

Exposé des concepts, échange et retours d'expérience, exercices basés sur les examens.

Certification

Un certificat de "Certified Lead Forensic Examiner" est délivré aux participants qui auront réussi l'examen et qui remplissent l'ensemble des autres exigences relatives à cette certification.

1) Principes scientifiques spécifiques à l'investigation informatique

- Présentation des principes scientifiques spécifiques à l'investigation informatique.

- Introduction à l'approche de l'investigation informatique. Principes fondamentaux.

- Analyse et mise en œuvre des opérations d'analyse.

- Préparation et exécution des procédures d'investigation.

2) Structure des ordinateurs et des systèmes d'exploitation

- Identification et sélection des composants d'un ordinateur.

- Identification et sélection des périphériques et autres composants.

- Compréhension des systèmes d'exploitation (OS).

- Extraction et analyse des structures de fichiers.

3) Investigation réseau, Cloud et appareils mobiles

- Comprendre les réseaux, le Cloud et les environnements virtuels.

- Méthodes génériques pour l'extraction de données dans un environnement virtuel.

- Examen d'un téléphone mobile ou d'une tablette.

- Stockage des informations sur les appareils mobiles.

4) Outils et méthodologies d'investigation

- Enumération et examen des composants matériels et logiciels des ordinateurs.

- Choix et test des technologies d'investigation.

- Analyse et sélection des procédures adaptées pour les opérations d'investigation.

- Découverte, documentation et retour des preuves sur site.

- Analyse et prise en compte du contexte.

5) Examen de certification

- Domaine 1 : principes scientifiques spécifiques à l'investigation informatique.

- Domaine 2 : principes fondamentaux de l'investigation informatique.

- Domaine 3 : structure des ordinateurs.

- Domaine 4 : systèmes d'exploitation et structures de fichier.

- Domaine 5 : investigation des réseaux, dans le Cloud ou dans les environnements virtuels.

- Domaine 6 : investigation réseau et des appareils mobiles.

- Domaine 7 : outils et méthodologies d'investigation.

- Domaine 8 : examen, acquisition et préservation des preuves électroniques.

Examen

Examen de 3 heures.

(23)

Stage pratique de 4 jour(s) Réf : CPF

Participants

Responsable sécurité.

Ingénieur systèmes et réseaux. Architecte sécurité.

Technicien réseaux ou sécurité.

Pré-requis

Bonnes connaissances en administration réseaux avec équipements Cisco et en sécurité informatique.

Prix 2015 : 2460€ HT Eligible DIF

Dates des sessions

Paris

26 mai 2015, 29 sep. 2015 24 nov. 2015

Strasbourg 23 juin 2015

Cisco Firewall ASA, configuration et administration

OBJECTIFS

Cette formation vous permettra d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA.

1) Introduction

2) Traduction d'adresses et connexions 3) ACL et Content Filtering

4) Configuration AAA 5) Routage et commutation

6) VPN

7) Transparent firewall 8) Failover

9) Cisco Security Appliance Device Manager 10) Maintenance

1) Introduction

- Les technologies et caractéristiques des firewalls.

- Présentation des firewalls. Terminologie et fonctionnalités.

- Exemples d'architecture. La gamme ASA.

- Le démarrage avec un ASA. L'interface utilisateur. Configuration du firewall.

- Paramétrage de NTP. Les niveaux de sécurité ASA.

- Configuration de Syslog.

Travaux pratiques

Configuration basique d'un ASA.

2) Traduction d'adresses et connexions

- NAT dynamique, PAT et NAT statique.

- La fonction TCP Intercept.

- Connexions, redirection de ports.

- Configuration DMZ.

Travaux pratiques

Configuration d'un ASA en PAT avec deux et trois interfaces. Publication d'un serveur Web.

3) ACL et Content Filtering

- Présentation des ACL.

- Configuration des ACL.

- Filtrage de code actif malicieux.

- Filtrage d'URL.

- Les groupes d'objets.

- Présentation des groupes d'objets. Les usages.

- La configuration des groupes d'objets.

Travaux pratiques

Filtrage de trafic réseau HTTP et FTP. Création et utilisation de groupes d'objets dans les ACL.

4) Configuration AAA

- Présentation de Cisco Secure ACS.

- Installation de Cisco Secure ACS.

- Configurer l'authentification et l'autorisation.

- Téléchargement des ACL.

- Dépannage AAA.

Travaux pratiques

Installation de CSACS. Configuration d'ASA en AAA.

5) Routage et commutation

- Rappels sur les VLAN.

- Fonctionnalités supportées.

- Routage statique et dynamique.

- Le Multicast.

Travaux pratiques

Configuration d'ASA en multi-VLAN, de RIPv2 et d'OSPF.

6) VPN

- Mise en place des VPN.

- Configuration d'IPSec.

- Le client VPN Cisco.

- Configuration de l'accès distant avec Easy VPN.

(24)

- Configuration du serveur Easy VPN.

- Caractéristiques d'Easy VPN distant.

- Présentation et configuration du client.

- Présentation et configuration du WebVPN.

Travaux pratiques

Mise en place d'un VPN site-à-site, d'un accès distant VPN et du WebVPN.

7) Transparent firewall

- Transparent vs. Routed firewall.

- Fonctionnalités non supportées.

- Configuration des adresses IP, des ACL et d'ARP.

- Maintenance et dépannage.

Travaux pratiques

Mise en place d'un firewall transparent.

8) Failover

- Présentation des modes de Failover. Configuration de Failover et de Lan Failover. Mise en place du Failover.

- Configuration de Failover.

- Configuration de Lan Failover.

- Mise en place du Failover en mode Active/Active.

Travaux pratiques

Mise en place d'un failover en mode Active/Standby, ainsi qu'en mode Active/Active.

9) Cisco Security Appliance Device Manager

- Utilisation de ASDM pour la configuration de ASA.

- Création de VPN site à site et d'accès distant VPN.

Travaux pratiques

Installation d'ASDM. Configuration de VPN.

10) Maintenance

- Configuration de l'accès.

- Niveaux de privilèges.

- Password Recovery.

- Gestion de l'IOS.

- Gestion de la configuration.

- Gestion des licences.

Travaux pratiques

Mise à jour de l'IOS. Sauvegarde de la configuration. Password Recovery.

Références

Documents relatifs

Une des conséquences de l’utilisation de ce protocole réside alors dans le fait que l’on ne peut pas réellement établir une notion de « contexte de session » dans le

Les attaques peuvent être classées en deux grandes catégories : les techniques d’intrusion dont l’objectif principal est de s’introduire sur un réseau pour découvrir ou

•  Le type de rela<on qui unit les clés Ke et Kd permet de définir deux grandes catégories de systèmes cryptographiques :. –  Les systèmes à clés secrètes ou

Pour assurer une sécurité maximum, la seule règle présente par défaut doit être celle qui interdit l’accès à tous les paquets entrants et sortants ; d’autres règles

Par défaut un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute personne se trouvant dans le rayon de portée d'un point d'accès

Les m´ecanismes de s´ecurit´e des r´esaux informatique sont tr`es vari´es mais ils reposent tous sur trois m´ethodes fondamentales : le chiffrement, le filtrage et les

Il est possible de filtrer également la trame Ethernet elle-même au niveau d’un routeur par exemple par :.. - l’en-tête de la trame : adresses origine et

Concrète et complète, cette formation Sécurité Informatique et Réseau constitue une introduction à la sécurité des briques techniques fondamentales présentes dans toutes