TCP/IP & Détection d'intrusions- Automne 2005
Réf. |
Cours |
Durée |
Instructeur |
Formation TCP/IP & Détection d'intrusions |
2 jours |
Inscription
Compléter et faites parvenir par fax au numéro (418) 656-5538 le formulaire
http://www.ulaval.ca/dgfc/inscriptions/formul_ses.PDF à l'attention de Suzanne Pelletier.
Méthode d'enseignement préconisée
La méthode d'enseignement est axée sur la pratique puisque certains concepts objet peuvent être difficiles à saisir si on se limite à des explications théoriques.
C'est pourquoi, aussi souvent que possible, les sujets couverts sont accompagnés d'exemples concis et précis qui permettent de comprendre des concepts abstraits par une mise en application concrète.
TCP/IP & Détection d'intrusions
Cette formation présente des notions de bases et avancées des réseaux TCP/IP ainsi que des principes de sécurité réseau. De plus, les outils « Open Source » disponibles seront revus ainsi que leur fonctionnement pour mieux prévenir les attaques et intrusions.
1. Introduction à TCP/IP (Modèle OSI, trame IP, etc) 2. Convention d'adressage (Classes d'adressages) 3. Description et utilisation des différents protocoles / services (ARP, ICMP, UDP, TCP, SNMP, etc) 4. TCP/IP et la sécurité (IPSec, FreeSWAN) 5. TCP/IP, la suite ... (Ipv6, SNMP v3, QoS, téléphonie IP, etc) 6. Introduction à la détection d'intrusion 7. Analyse de trafic avec tcpdump et ethereal 8. Analyse de trafic avec snort 9. Signatures des attaques
Ce que vous apprendrez
Cet atelier de sécurité a pour but de perfectionner les intervenants et techniciens impliqués dans la gestion et la sécurité des réseaux d'une organisation. Ces personnes auront ainsi une idée très précise du fonctionnement et des possibilités qu'offrent certains outils open source.
Plan de formation
· Description du modèle OSI · Entête IP d'un paquet · Paquets TCP et UDP · Paquets ICMP et messages d'erreur · Concept IP tel que la fragmentation, ICMP, réponse aux stymulus, réseau microsoft, DNS, Routing) · Description des ports TCP/IP et UDP/IP
· Adressage publique et privé · Définition des classes d'adressages · Définition des masques de réseau
· Description des ports de services TCP/IP et UDP/IP · Description des protocoles · ARP et RARP · ICMP · UDP · TCP · SNMP · IGRP/EIGRP · OSPF
· Introduction à la sécurité TCP/IP · Utilisation de IPSec · Description du projet « Open Source » FreeSWAN
· Nouveau principe d'adressage IPv6 · Définition du protocole SNMP v3 · Définition du principe QoS · Comment la téléphonie IP peut garantir une communication saine
· Exemple de sortie TCP provenant de tcpdump (ASCII) · Exemple de sortie TCP provenant de tcpdump (Hexa) · Comportements normaux et anormaux de paquets IP · Comportement IP des paquets Microsoft · Comportement des différents protocoles (DNS, FTP, etc) · Routage des paquets IP
· Introduction à tcpdump · Introduction à ethereal · Ports TCP et UDP · Dissection d'un datagram · Comment distinguer un vrai paquet réseau d'un paquet construit à la main · Comment déceler une reconnaissance de votre réseau
· Introduction au IDS et NIDS · Introduction à snort · Limitations des IDS et NIDS · Architecture de snort (forces et faiblesses) · Snort en mode "sniffer" · Concept de "Flight recorder" avec snort (Packet logger mode) · Snort en mode NIDS · Gestion des règles de snort · Analyse des logs de snort · Outils complémentaires à snort
· Introduction aux signatures réseaux · Principales signatures (Subseven I et II, BO, Deep Throut, etc.) · Plusieurs versions de la même signature (Padding) · Détection des mauvais paquets (Numéro de séquence, etc.) · Échelle de sévérité d'une attaque
|