Informations Principales
| Cadre | Cours : R401 - Infrastructures de Sécurité |
|---|---|
| Format | Monogroupe |
| Durée | 1 journée (7 heures) |
| Statut | ✓ Terminé |
Aperçu du Cours
R401 - Infrastructures de Sécurité est un cours pratique couvrant les outils et techniques essentiels pour surveiller et sécuriser les systèmes d'information. Ce TP plongée dans la configuration de solutions de détection et de prévention d'intrusions.
Le cours couvre l'utilisation de Snort (détection/prévention d'intrusions), Fail2ban (blocage d'attaques par force brute), Nmap (balayage réseau) et iptables (filtrage dynamique) pour protéger une infrastructure contre les menaces en temps réel.
Outils & Technologies
Snort
Système de détection et prévention d'intrusions (IDS/IPS)
Fail2ban
Protection contre les attaques par force brute (SSH, FTP, HTTP)
Nmap
Balayage de réseau et audit de vulnérabilités
Iptables
Pare-feu Linux avec règles de filtrage dynamiques
Linux
Administration système et configuration réseau
Monitoring
Surveillance et analyse des logs de sécurité
Concepts Clés Couverts
- Détection d'Intrusions (IDS): Monitorer les activités suspectes sur le réseau
- Prévention d'Intrusions (IPS): Bloquer automatiquement les menaces détectées
- Firewall Statefull: Gestion avancée des connexions avec iptables
- Défense contre Brute-Force: Ban automatique d'adresses IP suspectes
- Balayage de Sécurité: Identification de ports ouverts et services
- Règles de Sécurité: Création et test de signatures Snort personnalisées
- Analyse de Logs: Investigation des tentatives d'attaques
- Architecture de Défense: Défense en profondeur (defense-in-depth)
Stack Technique
Snort 3.x
Défense contre brute-force
Nmap et Nessus
iptables / nftables
Linux Ubuntu/Debian
Syslog, Snorby, Barnyard2
Exercices Pratiques
Le cours couvre les exercices suivants:
Installation Snort
Compilation et configuration de Snort 3 en mode IDS/IPS
Règles Personnalisées
Création de signatures pour détecter des anomalies
Fail2ban Setup
Protection d'un serveur SSH contre brute-force
Nmap Scanning
Audit de topologie réseau et détection de vulnérabilités
Filtrage iptables
Configuration pare-feu et gestion d'accès par règles
Pen Testing
Test d'attaques et vérification de la détection
Points de Compétences Développés
Détection
Détection et analyse d'attaques en temps réel
Protection
Mise en place de défenses avancées
Linux
Maîtrise de l'administration système
Analyse
Interprétation et investigation de logs
Ressources & Documentation
Le rapport complet contient tous les détails techniques:
Consulter la Documentation
Téléchargez le rapport complet avec tous les détails techniques et captures d'écran.