Guide De Develop Pent De Moni

  • Uploaded by: mvondo
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Guide De Develop Pent De Moni as PDF for free.

More details

  • Words: 818
  • Pages: 2
Détection et analyse d'intrusions : Travaux Pratiques - 4 jours formation 588 Vous apprendrez à

Objectif

À qui s'adresse cette formation Travaux Pratiques

• • • •

Détecter et répondre aux attaques d'intrus sur le réseau et sur les machines Intégrer des systèmes de détection d'intrusions (IDS) dans la structure réseau existante Régler les alertes IDS grâce aux techniques les plus récentes Détecter les intrusions et à y remédier grâce à la surveillance de la sécurité des réseaux (Network Security Monitoring, NSM) • Corréler les alertes IDS aux scans de vulnérabilités • Dévoiler les schémas de détection d'intrusion

Les IDS sont les outils les plus puissants permettant d'alerter les analystes de tout exploit sur le réseau et sur les machines. Lors de cette formation, vous découvrirez les méthodes utilisées par les "hackers" pour pénétrer dans les réseaux, le rôle d'un IDS dans la détection de ces attaques et l'utilité du NSM pour analyser ces événements. Vous apprendrez à configurer et déployer un IDS pour identifier les attaques, ainsi qu'à utiliser les techniques de NSM pour résoudre les alertes IDS. À tous ceux qui sont impliqués dans la maintenance de la sécurité réseau et système. Les participants doivent avoir une expérience du niveau de le formation 468, "Sécurité système et réseau", ainsi que de bonnes connaissances de TCP/IP. Vous acquerrez un expérience pratique grâce à l'utilisation de plusieurs outils IDS et NSM. Les exercices comprennent : • Interception d'attaque avec Snort NIDS • Gestion de Snort avec IDS Policy Manager • Repérage de scans Nmap • Surveillance de la sécurité d'entreprise avec une console BASE/MySQL/Apache • Corréler les alertes Snort aux scans de vulnérabilités de Nessus • Réglage des IDS pour une détection réussie • Résolution d'alertes IDS avec Sguil • Interception des piratages de serveur avec OSSEC HIDS • Évaluation des risques et corrélation des événements avec OSSIM • Écriture de vos propres signatures Snort

588_0903_02042009

01 49 68 53 00

www.learningtree.fr/588

Détection et analyse d'intrusions : Travaux Pratiques - 4 jours formation 588 Introduction au NSM

• Syntaxe d'une signature IDS

Des réseaux défendables

• Le plan d'attaque de l'ennemi • Identification rapide des intrusions • Utilisation de plusieurs composants de détection Le rôle d'un IDS

• Révéler toute violation des stratégies d'assurance de l'information • Validation d'événements IDS avec les techniques de NSM Découverte d'un IDS

• Classification des techniques de détection selon la chronologie des attaques • Étude de la base de données d'alertes Snort MySQL • Meilleure détection des attaques avec les leurres

Déploiement d'un IDS réseau

Savoir reconnaître les attaques Vulnérabilités les plus évidentes

Détection d'attaques avec HIDS (Host-IDS)

• Centralisation des journaux avec Syslog • Analyse des journaux de serveurs et de pare-feu pour détecter des anomalies • Détection des journaux falsifiés • Interrogation de journaux avec Microsoft Log Parser

• Empreintes d'une entreprise • Scans de port furtifs Création de "buffer overflow" (BO)

• Identification d'attaques BO à distance • Mutation des exploits de BO Cyberextortion avec le déni de service

Vérification du fonctionnement de l'IDS

• Scans avec l'outil VA (Vulnerability Assessment) • Rejouer les attaques réelles avec tcreplay • Construction de paquets d'attaques IP

• Attaques par botnets • "Distributed Reflection DoS"

Réglage de l'IDS

• Diminution des faux positives • Filtrage d'événements, réglage de la propagation, de la consolidation et des paramètres • Agrégation de plusieurs événements

Surveillance des attaques sur le réseau

• Localiser des sondes NIDS (Network IDS sensors) • Fonctionnement des sondes en mode furtif • Détection d'intrusions dans un réseau sans fil avec Snort-Wireless Solutions pour réseaux commutés

• Détection de commutateurs avec les fonctions de SPAN • Utilisation de hubs et d'écouteurs pour connecter des sondes • Combinaison des sorties d'un double écouteur

Tromper les IDS

• Cacher les attaques Web via SSL et la mutation polymorphique • Recouvrement de fragments IP et TCP • Fragmentation de paquets avec fragroute

Analyse des intrusions Surveillance de la sécurité avec NSM

• Analyse des transcriptions et des sessions • Déterminer l'identité d'un attaquant • Repérage de l'intrusion • Détection d'extrusion pour intercepter des attaques

Détection des intrusions dans l'entreprise

• Conception d'une hiérarchie d'IDS multicouches et distribués • Consolidation avec des systèmes de gestion de la sécurité • Garantir la fiabilité avec des répartiteurs de charge IDS

Validation des intrusions

• Corréler les alertes IDS aux vulnérabilités • Rassembler des événements à partir de plusieurs sources • Affichage d'un événement de sécurité de haut niveau en corrélant les vues

Interprétation d'alertes IDS Identification des signatures IDS

• Détection d'anomalies et d'utilisations abusives : analyse avec état et combinaison avancée de chaînes • Sélection des signatures directes et évoluées • Amélioration de la qualité des signatures pour un exploit

Classification des scénarios d'attaques

• Attaquer les serveurs directement • Attaquer les clients indirectement • Attaques par rebond Investigation sur le réseau

• Sécuriser la sonde • Recueil de preuves 588_0903_02042009

01 49 68 53 00

www.learningtree.fr/588

Related Documents

Moni
June 2020 5
Moni Manager
July 2020 16
Develop
November 2019 22
Amy Moni
November 2019 15
Moni Planificari
June 2020 15

More Documents from "Monica Gaspar"

Hack_hdd
October 2019 24
Faq Java Gui
May 2020 24
May 2020 22
Hack_www
October 2019 9