Archive

Archive for December, 2010

Techniques de recherche, d’investigation et de camouflage sur Internet

December 21st, 2010 No comments

Techniques de recherche, d’investigation et de camouflage sur Internet

-

Dernièrement, on m’a demandé si je pouvais élaborer un cours de « Techniques de recherche, d’investigation et de camouflage sur Internet », ce que j’ai fait.

Description du cours

Le cours « Techniques de recherche, d’investigation et de camouflage sur Internet » est une formation de niveau de base/intermédiaire d’une durée d’un jour. Il ne s’agi pas d’un cours de piratage ou de hacking nécessitant des connaissances techniques particulières, mais plutôt d’une formation s’adressant à une clientèle de niveau intermédiaire désirant parfaire ses techniques afin d’effectuer diverses recherches et investigations sur Internet tout en camouflant ses traces et en protégeant son identité.

Ce cours débute par un survol de l’architecture d’Internet, des composantes réseaux comme les routeurs, les coupe-feu, les serveurs proxy, etc… Il couvre par la suite avec des notions comme le protocole TCP/IP, les services tels que DHCP, DNS, WHOIS, Nslookup, etc… Ceci à pour bût de faire une mise à niveau rapide afin de s’assurer que tout les étudiants soient sur la même page et pour qu’ils puissent avoir une meilleure compréhension générale du fonctionnement des réseaux et d’Internet.

Ensuite, le volet recherche et enquête aborde les réseaux sociaux comme par exemple Facebook, Twitter ou  LinkedIn. Il traite également des fureteurs Internet (ex : Internet Explorer, Firefox), des moteurs de recherches tels que Google et de certains outils et sites Web permettant de trouver de l’information publiquement disponible sur Internet. Les courriels, les forums de discussions et le clavardage sont également adressés dans ce module.

La section sur la protection d’identité explique comment et surtout pourquoi il est important de protéger et parfois de cacher sont identité sur le Web. Elle traite également de cas réels.

Le chapitre sur le camouflage explique comment cacher ses traces et rester le plus anonyme possible sur Internet, et tout spécialement lors d’une enquête. Elle explique l’utilisation de serveurs proxy anonymes et de machines virtuelles dans le but de cacher sa provenance et son identité.

Le dernier module est constitué d’une simulation d’enquête sur des cibles réelles cachée sur Internet et qui sont prévues à cet effet. Le but de l’exercice est de mettre en pratique les notions apprises durant le cours.

Qui devrait assister à cette formation?

–         Les enquêteurs privés ou autre

–         Les forces de l’ordre et services de police

–         Personnel des ressources humaines

–         Quiconque ayant à effectuer des investiguations sur Internet

–         Personnel en technologie de l’information

Ce cours est également disponible sur demande peut être personnalisé et adapté selon les différents besoins. Pour plus de renseignements ou pour toutes autres demandes vous pouvez me contacter par courriel à michel@cusin.ca ou par téléphone au 418-955-2355.

Formation SANS SEC464: Hacker Detection for System Administrators with Continuing Education Program à MTL en français les 18-19 Jan 2011

December 9th, 2010 No comments

-

SEC464: Hacker Detection for System Administrators

with Continuing Education Program


NOTE: Le numéro du cours SEC564 à été changé pour SEC464 mais il s’agi du même cours à l’exeption du programme de formation continue qui a été rajouté.

Description du cours

(Détection de pirates informatiques pour administrateurs de systèmes avec programme de formation continue)

Techniques clés utilisées par les administrateurs de systèmes pour traquer les pirates à travers leurs systèmes.

Ce cours, qui comporte des mises à jour fréquentes, fourni aux administrateurs de systèmes des outils ainsi que des techniques à jour permettant de découvrir des traces d’activités potentiellement malicieuses sur leurs systèmes et de vérifier plus en profondeur afin de déterminer s’il s’agit de réels problèmes. Le cours comporte des exercices pratiques permettant d’assurer un bon niveau de confort avec les outils et les techniques. Les vecteurs d’attaque sont en constante évolution et c’est pourquoi ce programme se poursuit au-delà du dernier cours en offrant des mises à jour trimestrielles qui mettent en lumière les nouvelles menaces et qui fournissent les outils nécessaires afin de pouvoir faire face aux attaques les plus récentes. Comme les attaques faites contre les bases de données et les applications logicielles sont à la hausse, le programme comprendra également une bibliothèque qui sera mise à jour régulièrement et qui contiendra différents modules visant à fournir de l’aide dans la détection des diverses attaques perpétrées par les pirates informatiques. La séquence de développement des modules supplémentaires est déterminée par un vote des administrateurs de systèmes, qui sont actifs dans le programme.

Ce cours n’est pas conçu pour rendre les administrateurs de systèmes des spécialistes en sécurité. Il est plutôt conçu pour les aider à mieux comprendre comment faire ce qui est requis par les équipes de sécurité et de vérificateurs tout en demeurant capable de continuer à effectuer leur travail quotidien. Ce cours met beaucoup d’emphase sur les outils et les techniques dont les administrateurs de systèmes ont besoin pour répondre aux exigences de sécurité et d’audit de la manière la plus efficace possible.

En résumer, cette classe fournit des outils et des techniques qui aident les administrateurs de systèmes à répondre aux besoins de sécurité de leur organisation et à collaborer efficacement avec les équipes de sécurité et de vérification, tout en étant capable de continuer leur travail au quotidien.

• Les sujets traités
o Pourquoi certains problèmes arrivent-ils aux bons administrateurs de systèmes – cinq erreurs de configuration fréquentes qui font en sorte qu’un système se retrouve compromis;
o Méthodologie de sécurité et processus de réflexion dans la gestion quotidienne des systèmes;
o Le point de vue d’un administrateur de systèmes sur ce qui compte vraiment au niveau de l’architecture des systèmes;
o Surveillance de la sécurité – Ne pas savoir ce qui se passe dans notre environnement fait le bonheur des pirates;
o La partie difficile : Savoir ce qui est normal pour les systèmes Windows et Unix;
o La partie plus difficile : Savoir ce qui est anormal pour les systèmes Windows et Unix;
o Le durcissement des systèmes d’exploitation Windows et Unix est plus facile que vous le pensiez;
o Kung fu de la ligne de commande (command line kung fu) pour Unix et Windows;
o Comprendre le trafic réseau pour les administrateurs de systèmes;
o Les logiciels malveillants (Malware) – pourquoi sont-ils si efficaces dans votre environnement.

• Qui devrait y assister
o Les administrateurs de systèmes qui interagissent sur une base régulière avec les équipes de sécurité et de vérificateurs;
o Les administrateurs de systèmes curieux et désireux d’apprendre comment détecter des problèmes de sécurité et comment les adresser;
o Les administrateurs de systèmes administrant des systèmes critiques pour lesquels l’atteinte à la sécurité aurait des conséquences graves.

← Calendrier des formations


ection for System Administrators

Le numéro du cours SANS SEC564 change pour SEC464

December 8th, 2010 No comments

Le numéro du cours SEC564 à été changé pour SEC464 mais il s’agi du même cours à l’exeption du programme de formation continue qui y a été rajouté.

Le cour s’intitule donc: SEC464: Hacker Detection for System Administrators with Continuing Education Program

J’en profite pour vous rappeler qu’il reste des places de disponible pour le cours de Montréal les 18-19 janvier prochains.

Le SANS offre un examen GIAC sans frais!

December 6th, 2010 No comments

Jusqu’au 31 mars le SANS offre un examen du GIAC, sans frais supplémentaires pour les étudiants qui s’inscriront à une formation SANS.

Profitez de cette opportunité en or pour passer un examen du GIAC sans frais, et ainsi mettre la main sur une de ces certifications si convoitées!

Cliquez sur http://cusin.ca/?page_id=9 pour plus de détails concernants les formations en français que je donnerai et qui sont éligibles.

Powered by Netfirms