đ SĂ©curitĂ© RĂ©seau & Analyse du Trafic
đ Quâest-ce que la SĂ©curitĂ© RĂ©seau et lâAnalyse du Trafic ?
La sĂ©curitĂ© rĂ©seau et lâanalyse du trafic consistent Ă surveiller, capturer et analyser le trafic rĂ©seau afin de dĂ©tecter des activitĂ©s malveillantes, des anomalies et des violations de politiques de sĂ©curitĂ©.
Elles combinent la dĂ©tection dâintrusion, lâinspection des paquets et lâanalyse des flux pour identifier les menaces et soutenir la rĂ©ponse aux incidents.
đ Modules ComplĂ©tĂ©s
- Traffic Analysis Essentials
- Snort
- Snort Challenge â The Basics
- Snort Challenge â Live Attacks
- NetworkMiner
- Zeek
- Zeek Exercises
- Brim
- Wireshark: The Basics
- Wireshark: Packet Operations
- Wireshark: Traffic Analysis
- TShark: The Basics
- TShark: CLI Wireshark Features
- TShark Challenge I: Teamwork
- TShark Challenge II: Directory
đŻ CompĂ©tences Acquises
- Capture et analyse du trafic réseau avec Wireshark et TShark
- DĂ©tection des menaces Ă lâaide de Snort IDS et comprĂ©hension des patterns dâalertes
- Analyse dâattaques en temps rĂ©el et dĂ©tection basĂ©e sur des signatures
- Surveillance de lâactivitĂ© des hĂŽtes et des flux rĂ©seau avec Zeek
- Investigation dâĂ©vĂ©nements rĂ©seau suspects et identification de tentatives dâexfiltration
- Extraction et analyse de fichiers à partir de captures réseau avec NetworkMiner
- Construction de workflows pour lâinvestigation et la supervision du trafic rĂ©seau
đ Ătudes de Cas
-
Snort â Live Attacks Challenge
DĂ©tection et analyse dâattaques rĂ©seau simulĂ©es Ă lâaide des rĂšgles Snort IDS et des patterns dâalertes.
Lire lâĂ©tude de cas complĂšte â -
Analyse du Traffic avec Wireshark
Analyse de captures rĂ©seau pour identifier des anomalies, des protocoles suspects et des tentatives potentielles dâexfiltration de donnĂ©es.
Lire lâĂ©tude de cas complĂšte â
â Leçons Apprises
- La dĂ©tection dâintrusion avec Snort est efficace pour identifier des schĂ©mas dâattaques connus dans le trafic rĂ©seau.
- Wireshark et TShark offrent une visibilité approfondie au niveau des paquets pour détecter des anomalies et activités suspectes.
- Les logs Zeek permettent de corréler les événements réseau et de détecter des mouvements latéraux ou des connexions inhabituelles.
- NetworkMiner et Brim amĂ©liorent lâextraction et lâanalyse de fichiers Ă partir du trafic capturĂ©.
- La surveillance continue du réseau est essentielle pour une détection proactive des menaces et une réponse efficace aux incidents.
đ Navigation
- Retour Ă lâAccueil du Portfolio