IB Formation

Hacking et sécurité - Utilisation de WireShark

Par IB Formation

Objectifs

  • Savoir positionner WireShark dans le domaine de la sécurité informatique
  • S’approprier les paramétrages avancés de WireShark
  • Savoir exploiter et interpréter les analyses de paquets obtenues avec WireShark

Programme

Introduction

  • Définition du Forensic
  • Les types de Forensics
  • Forensic réseau
  • Wireshark, principes et fonctions de base

Paramétrage avancé de Wireshark

  • Filtres de capture et filtres d'affichage
  • Création de profiles
  • Techniques essentielles
  • Sniffing réseau en lignes de commandes

Analyse des menaces de sécurité sur les LAN

  • Analyse de trafic en clair
  • Analyse d'attaques de sniffing
  • Analyse des techniques de reconnaissance réseau
  • Détection des tentatives de craquage de mots de passe
  • Autres attaques
  • Outils complémentaires de Wireshark
  • Filtres d'affichages importants

Analyse des communications email

  • Forensic d'email
  • Analyse d'attaques sur les communications email
  • Filtres importants

Inspection du trafic Malware

  • Préparation de Wireshark
  • Analyse de trafic malveillant
  • Botnets IRC

Analyse des performances réseau

  • Création d'un profile spécifique au dépannage réseau
  • Optimisation avant analyse
  • Problèmes liés à TCP/IP

Pédagogie

  • Une formation très pragmatique : 70% de pratique pour 30% de théorie.
  • Les participants bénéficient du partage d’expériences du formateur expert

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Déploiement d'un SOC (Security Operation Center)Par M2i Formation
  • Identifier, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.