13.04.2015 Views

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

Modification des Systèmes de détection<br />

d’intrusion<br />

Description<br />

Cette formation est axée sur l’écriture de règles personnalisées dédiées aux<br />

systèmes de détection d’intrusion.<br />

Vous apprendrez à mettre en place un IDS/IPS sous Linux et à créer vos<br />

propres règles afin d’éviter les faux positifs.<br />

Informations générales<br />

Code : MSDI<br />

Durée : 2 jours<br />

Participants : 10 maximum<br />

Prix : 1 300 € HT<br />

TP : 80% du temps<br />

Public<br />

‐ RSSI, DSI<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes<br />

‐ Consultant<br />

Prérequis<br />

‐ Connaissances Linux<br />

- Notion de Scripting<br />

Moyens<br />

‐ Support de cours<br />

‐ 1 PC par personne<br />

- Accès à une infrastructure<br />

virtualisée permettant l’émulation<br />

d’IDS/IPS. Les TP sont réalisés<br />

sous la forme de scénarios réalistes<br />

simulant des attaques connues et<br />

inconnues<br />

Objectifs<br />

‐ Être capable de modifier un<br />

système de détection d’intrusion<br />

pour réagir en cas d’attaque connue<br />

et d’ajouter de nouvelle règles<br />

Vous aborderez le modèle OSI et le découpage par couche afin de trouver<br />

sur quel élément filtrer les attaques.<br />

Vous apprendrez à utiliser les capacités d’export pour traiter les sorties des<br />

équipements dans de multiples formats.<br />

Jours 1 & 2<br />

Prévention et détection d’intrusion<br />

• Les divers IDS<br />

• Les methodes de détection<br />

• Détection par analyse scénaristique<br />

• Analyse comportementale<br />

Création de règles pesonnalisées par SNORT<br />

Les bases de la création de règles<br />

• Inclusion / Variables<br />

Les entêtes de règles<br />

• Action / Protocoles / Adresse IP / Numéros de ports / Opérateur de direction<br />

• Règles dynamiques<br />

Les options de règles<br />

TP<br />

Scénario : Détection et réaction face à une attaque inconnue<br />

• Mise en place de l’attaque<br />

• Réaction et contre-mesure<br />

• Création des règles<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

31

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!