
Détection d'intrusion - Analyse réseau
0/10
(0 avis)
Formation créée le 31/07/2024. Dernière mise à jour le 23/05/2025.
Version du programme : 1
Programme de la formation
Fournir aux participants des compétences avancées en détection d'intrusion, en mettant l'accent sur l'analyse réseau approfondie, l'utilisation d'outils open source, la conception de règles de détection et l'analyse comportementale.
Objectifs de la formation
- Comprendre les fondamentaux de l'analyse de trafic réseau et les protocoles principaux.
- Utiliser et configurer des outils open source pour l'analyse et la génération de trafic réseau.
- Concevoir et mettre en œuvre des règles de détection pour les systèmes de détection d'intrusion réseau (NIDS).
- Analyser des trafics réseau et malveillants, y compris l'utilisation de TOR et l'interception TLS.
- Appliquer des méthodologies avancées, y compris l'IA, pour l'analyse massive des données et la détection comportementale.
Profil des bénéficiaires
Pour qui
- Administrateurs systèmes et réseaux
- Analystes en sécurité informatique
- Ingénieurs sécurité
- Professionnels IT souhaitant se spécialiser en détection d'intrusion
Prérequis
- Connaissances de base en réseaux informatiques
- Expérience préalable avec des outils de sécurité et de surveillance réseau
- Compréhension des concepts de sécurité informatique
Contenu de la formation
-
Fondamentaux de l'Analyse de Trafic Réseau (7 heures)
- Présentation des Couches Réseau et des Protocoles Principaux (3h30)
- Modèle OSI et TCP/IP
- Protocoles applicatifs : DNS, HTTP, HTTPS, SMTP, etc.
- Évolutions des protocoles
- Travaux pratiques : Capture et analyse de trafic réseau avec Wireshark
- Outils Open Source pour l'Analyse et la Génération de Trafic Réseau (3h30)
- Introduction aux outils : Wireshark, tcpdump, Scapy, etc.
- Configuration et utilisation des outils
- Génération de trafic pour les tests
- Travaux pratiques : Utilisation de Scapy pour générer du trafic réseau et analyse avec tcpdump
-
Dispositifs de Détection et de Prévention d'Intrusion (7 heures)
- Fonctionnalités des Dispositifs de Détection et de Prévention d'Intrusion (3h30)
- Fonctionnalités d'un NIDS (Network Intrusion Detection System)
- Passage à l’échelle des systèmes de détection réseau
- Présentation des principaux NIDS : Snort, Suricata
- Travaux pratiques : Installation et configuration de Snort
- Conception de Règles de Détection et Évasions (3h30)
- Syntaxe et structure des règles de détection
- Techniques de contournement et évasions
- Détection de menaces inconnues
- Travaux pratiques : Création de règles de détection avec Snort et tests d'évasion
-
Approche Comportementale et Analyse de Trafic Malveillant (7 heures)
- Détection Comportementale des Intrusions (3h30)
- Concepts et méthodologies de la détection comportementale
- Analyse des anomalies et des comportements suspects
- Travaux pratiques : Détection des anomalies comportementales avec Suricata
- Analyse du Trafic Réseau et Malveillant (3h30)
- Identification du trafic malveillant : C2, TOR, interception TLS
- Techniques d'analyse avancées
- Travaux pratiques : Analyse de captures de flux réseau (pcap) pour identifier du trafic malveillant
-
Techniques d'Analyse Avancée et Méthodologies (7 heures)
- Activités de Hunting et Visualisation des Données (3h30)
- Méthodologies de hunting
- Utilisation de la visualisation pour l'analyse des données
- Travaux pratiques : Mise en place de scénarios de hunting et visualisation des données avec Kibana
- Analyse Massive et Utilisation de l'IA (3h30)
- Introduction à la data science pour l'analyse de la sécurité
- Emploi de l'IA pour la détection des menaces
- Travaux pratiques : Utilisation d'algorithmes d'IA pour l'analyse de netflows
-
Jour 5 : Approfondissement des Méthodologies et Techniques de Détection
- Analyse des Journaux et Trafic Réseau (3h30)
- Compréhension et utilisation des journaux de sécurité / Types de journaux : système, application, réseau / Techniques d'analyse pour la détection des incidents de sécurité
- Analyse avancée du trafic réseau / Utilisation d'outils comme Wireshark et tcpdump pour identifier des anomalies
- Travaux pratiques : Analyse des journaux système et application pour détecter des incidents Analyse de captures réseau avec Wireshark pour identifier des anomalies comportementales
- Conception de Règles de Détection et Évasion (3h30)
- Création de règles pour IDS/IPS / Syntaxe et structure des règles de détection / Évaluation de leur efficacité sur des scénarios réels
- Étude des techniques d’évasion et contournement des systèmes IDS / Méthodes classiques et modernes
- Travaux pratiques : / Rédaction et optimisation de règles pour Snort et Suricata. / Test des règles contre des scénarios simulés incluant des techniques d'évasion
-
Jour 6 : Utilisation de l'IA et Méthodologies Avancées (7 heures)
- Utilisation de l'IA pour la Sécurité (3h30)
- Introduction au machine learning et à l'IA dans la sécurité informatique / Concepts de base et cas d’application en analyse de trafic
- Implémentation d’algorithmes pour la détection des anomalies et des menaces / Exemples pratiques d’algorithmes appliqués aux données réseau.
- Travaux pratiques : / Mise en œuvre d'algorithmes d'apprentissage pour analyser des données de netflows. / Test et ajustement des modèles pour améliorer leur précision.
- Hunting et Analyse Comportementale (3h30)
- Techniques de hunting / Identification proactive des menaces cachées dans les flux réseau / Outils et méthodologies dédiées (e.g., Zeek, Kibana)
- Analyse comportementale avancée : / Détection d'anomalies comportementales dans des données réseau / Visualisation des comportements suspects
- Travaux pratiques : / Mise en place d'une campagne de hunting avec Zeek et analyse comportementale via Kibana / Détection d’anomalies dans des données collectées de netflows
Équipe pédagogique
Professionnel expert technique et pédagogique.
Accessibilité
08 au 15 décembre 2025