LES TECHNOLOGIES IPS / IDS (SNORT)

Informatique, Bureautique et Infographie

Télécharger la Brochure

13 Personnes

08H30 jusqu'à 16H00

04 Jours « 24 HEURES »

Bordj Bou Arréridj

Description

Détection et prévention d’intrusions : SNORT IDS/IPS

De nos jours le réseau d’entreprise s’étende de plus, et le nombre de donnée critique sur les SI augmente. Ce qui implique aussi une augmentation du nombre d’attaque.

Tout responsable de réseau se doit d’assurer la sécurité des données et, en cas de problèmes, d’agir en conséquence. Snort est l’un des outils les plus performants de lutte contre l’intrusion et sa maîtrise constitue un pilier fondamental de toute politique de sécurité.

Sécurité réseau avec Snort et les IDS vous donne les clés d’une stratégie de sécurité et du déploiement d’outils adaptés. Il qui permet de surveiller le trafic réseau, d’être tenu en garde contre les attaques et de veiller aux intrusions. Cette Formation explique comment déployer Snort et les IDS / IPS, à savoir les systèmes de détection d’intrusion

Objectifs

  • Permettre à un administrateur de réseau/sécurité de découvrir Snort, l’installer, le configurer, et le déployer sur un environnement de production et de pouvoir en retirer les informations pertinentes.
  • Mettre l’accent sur les aspects théoriques et pratiques en proposant à chaque stagiaire de manipuler sa propre sonde.
  • Mettre l’accent sur les tendances récentes en matière de mise en place et d’implémentation des IDS/IPS de nouvelle génération sera également abordée.

Public concerné

  • Administrateurs de sécurité / de réseaux.
  • Ingénieurs système.
  • Personnel de support technique utilisant des IDS et IPS.

Programmes

1ère Journée

Détecter les intrusions avec Snort 3.0

  • Histoire de Snort
  • IDS
  • IPS
  • IDS Vs IPS
  • Examen des vecteurs d’attaque
  • Reconnaissance des applications et des services

Renifler le réseau

  • Analyseurs de protocoles
  • Configuration des préférences globales
  • Filtres de capture et d’affichage
  • Capture de paquets
  • Décryptage des paquets cryptés SSL (Secure Sockets Layer)

2ème Journée

Architecture de la détection de nouvelle génération

  • Conception Snort 3.0
  • Prise en charge de la conception modulaire
  • Bouchez les trous avec les plugins
  • Traiter les paquets
  • Détecter le trafic intéressant avec des règles
  • Des données de sortie

Choisir une plateforme Snort

  • Approvisionnement et place
  • Installer Snort sur Linux

3ème journée

Fonctionnement de Snort 3.0

  • Sujet 1 : Démarrer Snort
  • Surveiller le système pour les tentatives d’intrusion
  • Définir le trafic à surveiller
  • Tentatives d’intrusion dans le journal
  • Actions à entreprendre lorsque Snort détecte une tentative d’intrusion
  • snort de licence et abonnements

Examen de la configuration de Snort 3.0

  • Présentation des fonctionnalités clés
  • Configurer les capteurs
  • Assistant de configuration Lua

Gérer le reniflement

  • Porc effiloché
  • Barnyard2
  • Elasticsearch, Logstash et Kibana (ELK)

4ème Journée

Analyse de la syntaxe et de l’utilisation des règles

  • Anatomie des règles de Snort
  • Comprendre les entêtes de règle
  • Appliquer les options de règle
  • Règles d’objet partagé
  • Optimiser les règles
  • Analyser les statistiques

Utiliser Snort distribué 3.0

  • Concevoir un système Snort distribué
  • Emplacement du capteur
  • Configuration matérielle requise pour le capteur
  • Logiciel nécessaire
  • Configuration de reniflement
  • Surveiller avec Snort

Examiner Lua

  • Introduction à Lua
  • Se familiariser avec Lua
Télécharger la Brochure