Aperçu du cours
Objectif : Apprendre les techniques et les outils essentiels pour collecter, analyser et interpréter les données réseau, afin d’identifier les incidents de sécurité, les comportements anormaux et les failles de sécurité.
Prérequis
- Connaissance de base des réseaux informatiques et des protocoles courants, ainsi qu'une compréhension générale de la sécurité informatique.
Objectifs pédagogiques
- Comprendre les concepts et les méthodologies de l'analyse inforensique réseau
- Maîtriser les techniques d'analyse de paquets et de détection d'anomalies
- Savoir interpréter les données réseau pour identifier les incidents de sécurité
- Acquérir les compétences nécessaires pour répondre aux incidents de sécurité réseau
Public ciblé
- Professionnels de la sécurité informatique
- Administrateurs réseau
- Analystes de sécurité
- Auditeurs informatiques
Programme de formation
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Introduction à l'analyse inforensique réseau (3 heures)
-
Compréhension des principes de base de l’analyse inforensique réseau
-
Présentation des outils et des méthodologies couramment utilisés
-
Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Collecte et capture de données réseau (8 heures)
-
Utilisation d’outils de capture de paquets pour collecter les données réseau
-
Analyse des fichiers de capture de paquets
-
Extraction des métadonnées et des informations clés des paquets
-
Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Analyse des protocoles réseau (10 heures)
-
Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.
-
Identification des anomalies et des comportements suspects dans les échanges de données
-
Analyse des journaux d’événements réseau
-
Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Détection et réponse aux incidents de sécurité réseau (8 heures)
-
Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes
-
Analyse des journaux de sécurité et des alertes de sécurité
-
Mise en place de mesures de réponse aux incidents de sécurité réseau
-
Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-
-
Rapports et présentation des résultats (6 heures)
-
Création de rapports détaillés sur les incidents de sécurité identifiés
-
Présentation des résultats de l’analyse inforensique réseau
-
Communication des recommandations de sécurité
-
Travaux pratiques : Génération de rapports d’analyse inforensique réseau.
-