Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
- Outils en ligne de commande et leur utilisation
- Outils en ligne de commande TShark et Dumpcap
- Outil de ligne de commande Capinfos
- Outil de ligne de commande Editcap
- Outil de ligne de commande Mergecap
- Outil de ligne de commande Text2pcap
- Diviser et fusionner les fichiers de trace
- Utilisation avancée des filtres de capture et d'affichage
- Écriture de scripts de filtres de capture avancés
- Écriture de filtres d'affichage avancés
- Utilisation de filtres déclenchés
- Utilisation avancée du système expert
- Gestion de la congestion - fenêtres brisées et inondations
- Communications réseau de base
- Communications réseau inhabituelles
- Vulnérabilités dans le processus de résolution TCP/IP
- Exercices en laboratoire et études de cas
- Qui parle ?
- Balayages de ports
- Scans mutants
- Scans IP
- Cartographie des applications
- Empreinte du système d'exploitation
- Exercices en laboratoire et études de cas
- VoIP Analyse
- Analyse et dépannage SIP
- RTP, RTCP et analyse des médias
- Création de filtres VoIP et de profils d'analyse
- Exercices en laboratoire et études de cas
- Analyse et dépannage des applications
- Analyse et dépannage HTTP
- Analyse et dépannage FTP
- Fonctionnement et dépannage du DNS
- Analyse de la transmission vidéo
- [Analyse des problèmes liés au réseau
- Network Security et les bases de la criminalistique
- Recueillir des informations - ce qu'il faut rechercher
- Modèles de trafic inhabituels
- Outils complémentaires
- Détection des schémas suspects en matière de sécurité
- Usurpation d'adresses MAC et IP
- Signatures d'attaques et emplacement des signatures
- Empoisonnement ARP
- Signatures d'en-tête et de séquençage
- Attaques et exploits
- Épissage TCP et trafic inhabituel
- Attaques DoS et DDoS
- Analyses de protocole
- Paquets malformés de manière malveillante
- Exercices en laboratoire et études de cas
Pré requis
Connaissance approfondie de la pile de protocoles TCP/IP et participation au cours "Basic Network Troubleshooting using Wireshark" ou connaissances équivalentes. Les participants doivent apporter leur ordinateur portable équipé du logiciel Wireshark (téléchargement gratuit sur le site - www.wireshark.org).
21 Heures