Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Hacking et sécurité - Utilisation de WireShark

Hacking et sécurité - Utilisation de WireShark

Utiliser WireShark pour protéger et optimiser les performances réseaux de l’entreprise

WireShark est un outil d’analyse de paquets très répandu chez les professionnels de la sécurité informatique. Opérationnel sur différents environnements (Unix, openBSD, macOS, Windows,…) il facilite les captures, le décodage et l’analyse de paquets transmis sur tous les types de réseaux (VoIP, Ethernet, Wi-Fi, réseaux mobiles, trafic sur les clés USB,…). Durant cette formation de 5 jours, les participants s’approprieront l’utilisation des différentes fonctionnalités de WireShark pour diagnostiquer, protéger et optimiser les performances réseaux de leur entreprise.

Objectifs

  • Savoir positionner WireShark dans le domaine de la sécurité informatique
  • S’approprier les paramétrages avancés de WireShark
  • Savoir exploiter et interpréter les analyses de paquets obtenues avec WireShark

Public

  • Administrateurs réseaux
  • Professionnels de la sécurité informatique

Prérequis

  • Notions de sécurité informatique
  • Expériences dans l’administration des réseaux (LAN et WAN)

Programme de la formation

Introduction

  • Définition du Forensic
  • Les types de Forensics
  • Forensic réseau
  • Wireshark, principes et fonctions de base

Paramétrage avancé de Wireshark

  • Filtres de capture et filtres d'affichage
  • Création de profiles
  • Techniques essentielles
  • Sniffing réseau en lignes de commandes

Analyse des menaces de sécurité sur les LAN

  • Analyse de trafic en clair
  • Analyse d'attaques de sniffing
  • Analyse des techniques de reconnaissance réseau
  • Détection des tentatives de craquage de mots de passe
  • Autres attaques
  • Outils complémentaires de Wireshark
  • Filtres d'affichages importants

Analyse des communications email

  • Forensic d'email
  • Analyse d'attaques sur les communications email
  • Filtres importants

Inspection du trafic Malware

  • Préparation de Wireshark
  • Analyse de trafic malveillant
  • Botnets IRC

Analyse des performances réseau

  • Création d'un profile spécifique au dépannage réseau
  • Optimisation avant analyse
  • Problèmes liés à TCP/IP

Certification

Cette formation prépare au test PECB Certified Lead Computer Forensics Examiner