Blog

Ce que vous apprendrez avec le programme de certification GCIA : un guide complet

GCIA Certification
April 11, 2023
4 minutes de lecture
Amit K
Here’s What You Will Learn with GREM Certification Program-Explained.png

Si une carrière dans la sécurité de l'information vous intéresse, le programme de certification GIAC GCIA sera votre formation la plus importante. Le cours de certification GCIA est considéré comme le plus exigeant, mais aussi le plus gratifiant.

Il n'y a pas de meilleure formation pour apprendre à mener une chasse aux menaces efficace afin de détecter les activités zero-day sur votre réseau avant qu'elles ne soient rendues publiques. Ce cours n'est pas destiné aux personnes souhaitant simplement comprendre les alertes de surveillance réseau générées par un outil standard.

En revanche, la certification GCIA s'adresse à ceux qui souhaitent une analyse approfondie de l'activité de leurs réseaux et qui soupçonnent des problèmes graves non détectés par leurs outils actuels.

Qu'est-ce que la certification GIAC Certified Intrusion Analyst (GCIA) ?

La certification GIAC Certified Intrusion Analyst (GCIA) est une certification indépendante des fournisseurs, conçue pour valider les connaissances et les compétences des professionnels en matière de détection et d'analyse des intrusions. La certification GIAC GCIA vous permettra de configurer et de surveiller des systèmes de détection d'intrusion, de lire, d'interpréter et d'analyser le trafic réseau et les fichiers journaux, et de comprendre l'activité du réseau.

Pour obtenir la certification GIAC GCIA, vous devrez réussir un examen surveillé portant sur différents objectifs, tels que l'analyse du trafic réseau, la création de signatures, l'analyse des journaux et la gestion des incidents. L'examen GIAC GCIA comporte 106 questions à choix multiples et dure quatre heures. Le score minimal requis pour réussir l'examen GCIA est de 67 %.

Voici les domaines couverts par l'examen GCIA :

  • Principes fondamentaux de l'analyse du trafic et des protocoles applicatifs

  • IDS open source : Snort et Zeek

  • Analyse et surveillance du trafic réseau

Qui peut passer la certification GCIA ?

  • Spécialistes de la détection d'intrusion

  • Analystes système

  • Analystes de sécurité

  • Ingénieurs réseau

  • Administrateurs réseau

  • Responsables de la sécurité opérationnels

Vous développerez les compétences suivantes :

  • Analyser le trafic de votre site pour éviter de faire la une des journaux

  • Identifier les menaces zero-day non détectées par les outils de surveillance réseau

  • Surveillance réseau : mise en place, personnalisation et optimisation

  • Prioriser les alertes réseau, notamment lors d'un incident

  • Identifier les événements (quoi, quand et qui) par reconstitution

  • Expérience pratique en criminalistique réseau, détection et analyse

  • Maîtriser les protocoles TCP/IP et les protocoles applicatifs courants pour mieux comprendre votre trafic réseau et distinguer le trafic normal du trafic anormal

  • Surveillance des réseaux par signature : avantages et inconvénients

  • Surveillance comportementale des réseaux pour une corrélation automatisée à l'échelle de l'entreprise et son utilisation optimale

  • Modéliser efficacement les menaces pour les activités réseau

  • Traduire la modélisation des menaces en capacités de détection des menaces zero-day

  • Analyser les données de flux dans les réseaux traditionnels, hybrides et cloud pour améliorer la sécurité Détection

Vous serez capable de :

  • Configurer et exécuter Snort et Suricata

  • Créer et rédiger des règles Snort, Suricata et FirePOWER efficaces

  • Configurer et exécuter Zeek (logiciel libre) pour fournir un cadre d'analyse de trafic hybride

  • Créer des scripts de corrélation automatisés de chasse aux menaces dans Zeek

  • Comprendre les couches de composants TCP/IP pour identifier le trafic normal et anormal en vue de la détection des menaces

  • Utiliser des outils d'analyse de trafic pour identifier les signes de compromission ou de menace active

  • Effectuer une analyse forensique du réseau pour examiner le trafic, identifier les TTP (Tactiques, Techniques et Procédures) et détecter les menaces actives

  • Extraire des fichiers et d'autres types de contenu du trafic réseau pour reconstituer les événements

  • Créer des filtres BPF (Broadcast-Forwarding Filters) pour examiner sélectivement une caractéristique de trafic particulière à grande échelle

  • Créer des paquets avec Scapy

  • Utiliser les outils NetFlow/IPFIX pour détecter les anomalies de comportement du réseau et les menaces potentielles

  • Utiliser vos connaissances en architecture réseau et en matériel pour personnaliser le placement des capteurs de surveillance réseau et analyser le trafic réseau.

Programme de l'examen de certification GCIA

SEC503.1 : Surveillance et analyse de réseau : Partie I

Cette section offre une étude approfondie de la pile de protocoles TCP/IP, vous préparant à mieux surveiller et détecter les menaces dans votre infrastructure cloud ou traditionnelle. La première étape, intitulée « Les paquets comme un second langage », vous plonge immédiatement dans l'analyse de paquets de bas niveau afin de collecter les paquets utilisés dans les attaques zero-day et autres attaques. Tout au long de cette section, vous apprendrez les fondamentaux de la communication TCP/IP, la théorie des bits, des octets, du binaire et de l'hexadécimal, ainsi que la signification et le comportement attendu de chaque champ. Vous apprendrez également à utiliser des outils tels que Wireshark et Tcpdump pour analyser le trafic.

Concepts TCP/IP

  • Pourquoi est-il nécessaire de comprendre les en-têtes et les données des paquets ? - Modèle de communication TCP/IP

  • Encapsulation/désencapsulation des données

  • Bits, octets, binaire et hexadécimal

Introduction à Wireshark

  • Navigation dans Wireshark

  • Profils Wireshark

  • Exploration des options statistiques de Wireshark

  • Réassemblage de flux

  • Recherche de contenu dans les paquets

Couche d'accès réseau/Couche liaison : Couche 2

  • Introduction à la couche liaison

  • Protocole de résolution d'adressage

  • Attaques et défenses de la couche 2

Couche IP : Couche 3

  • IPv4

  • Étude théorique et pratique des champs

  • Sommes de contrôle et leur importance, notamment pour la surveillance et l'évasion réseau

  • Fragmentation : champs d'en-tête IP impliqués dans la fragmentation, composition des fragments, attaques modernes par fragmentation

Traitement en ligne de commande UNIX

  • Traitement efficace des paquets

  • Analyse et agrégation des données pour répondre à des questions et étudier un réseau

  • Utilisation des expressions régulières pour une analyse plus rapide

SEC503.2 : Surveillance et analyse de réseau : Partie II

Cette section Cette section conclut le volet « Les paquets comme langage secondaire » du cours et prépare le terrain pour une discussion beaucoup plus approfondie. Les étudiants acquerront une compréhension approfondie des principaux protocoles de la couche transport utilisés dans le modèle TCP/IP, ainsi que de l'impact des tendances actuelles sur leur utilisation. Dans cette leçon, vous apprendrez à analyser votre propre trafic à l'aide de Wireshark et TCPdump. Grâce aux filtres d'affichage de Wireshark et aux filtres de paquets Berkeley, l'accent est mis sur le filtrage de données à grande échelle afin de se concentrer sur le trafic pertinent et ainsi détecter les menaces dans une infrastructure traditionnelle et dans le cloud. Cette section aborde également les innovations récentes qui ont des implications majeures pour la surveillance des réseaux modernes, notamment la signification et la fonction de chaque champ d'en-tête.

Filtres d'affichage Wireshark

  • Présentation des nombreuses méthodes utilisées par Wireshark pour créer des filtres d'affichage

  • Composition des filtres d'affichage

Écriture de filtres BPF

  • Omniprésence des filtres BPF et utilité des filtres

  • Format des filtres BPF

  • Utilisation du masquage de bits

TCP

  • Présentation théorique et pratique des champs

  • Analyse des paquets

  • Sommes de contrôle

  • Stimuli et réponse TCP normaux et anormaux

  • Importance du réassemblage TCP pour les systèmes IDS/IPS

UDP

  • Présentation théorique et pratique des champs

  • Stimuli et réponse UDP

ICMP

  • Présentation théorique et pratique des champs

  • Cas où l'envoi de messages ICMP est déconseillé

  • Utilisation pour la cartographie et la reconnaissance

  • ICMP normal

  • ICMP malveillant

IP6

  • Principes fondamentaux

  • Améliorations par rapport à IP6

  • Protocoles de multidiffusion et leur utilisation par IP6

  • Menaces liées à IP6

Application concrète : Analyse d'un réseau

  • Qui sont les Principaux interlocuteurs ?

  • À quoi les utilisateurs se connectent-ils ?

  • Quels services sont exécutés sur notre réseau ?

  • Quel type de trafic est-ouest est présent ?

SEC503.3 : Détection et réponse aux menaces par signature

Cette troisième partie du cours s'appuie sur les deux premières en abordant les protocoles de la couche application. Grâce à ces connaissances, vous apprendrez à identifier les menaces dans le cloud, sur les terminaux, dans les réseaux hybrides et les infrastructures traditionnelles. Vous découvrirez également Scapy, un outil puissant de création de paquets basé sur Python, qui vous permet de manipuler, créer, lire et écrire des paquets. Vous pouvez utiliser Scapy pour créer des paquets afin de tester les capacités de détection d'un outil de surveillance ou d'un pare-feu. Ceci est particulièrement important lorsqu'une vulnérabilité nouvellement annoncée est ajoutée à une règle de surveillance réseau créée par un utilisateur.

Scapy

  • Création et analyse de paquets avec Scapy

  • Écriture de paquets sur le réseau ou dans un fichier Pcap

  • Lecture de paquets depuis le réseau ou un fichier Pcap

  • Applications pratiques de Scapy pour l'analyse et la sécurité réseau

Wireshark avancé

  • Exportation d'objets web et autres objets pris en charge

  • Extraction de contenu applicatif arbitraire

  • Investigation d'un incident avec Wireshark

  • Utilisation pratique de Wireshark pour l'analyse de l'activité du protocole SMB

  • Tshark

Introduction à Snort/Suricata

  • Configuration des outils et journalisation de base

  • Création de règles simples

  • Utilisation des options courantes

Snort/Suricata efficace

  • Contenu avancé sur la création de règles véritablement efficaces pour les très grands réseaux

  • Comprendre comment créer des règles flexibles, difficiles à contourner

  • Approche interactive « Choisissez votre propre aventure » pour tous les exercices pratiques de Snort/Suricata

  • Examen progressif d'une vulnérabilité évolutive, avec amélioration incrémentale d'une règle pour détecter toutes les formes d'attaque

  • Application de Snort/Suricata à la couche application Protocoles

DNS

  • Architecture et fonctionnement du DNS

  • DNSSEC

  • Avancées récentes du DNS, telles que EDNS (Extended DNS)

  • DNS malveillant, y compris l'empoisonnement du cache

  • Création de règles pour identifier les activités malveillantes liées au DNS

Protocoles Microsoft

  • SMB/CIFS

  • Défis de la détection

  • Application pratique de Wireshark

HTTP moderne

  • Format du protocole

  • Pourquoi et comment ce protocole évolue-t-il ?

  • Défis de la détection

  • Changements avec HTTP/2 et HTTP/3

Comment étudier un protocole

  • Utilisation de QUIC comme étude de cas

  • Comparaison entre GQUIC et IETF QUIC

Application concrète : Identification du trafic d'intérêt

  • Détection de données applicatives anormales dans de grands référentiels de paquets

  • Extraction d'enregistrements pertinents

  • Recherche et analyse d'applications

SEC503.4 : Conception de systèmes de détection des menaces zero-day

La section 4 examine en détail les systèmes de détection d'intrusion modernes et futurs, en s'appuyant sur les connaissances acquises dans les trois premières sections. En combinant toutes les connaissances acquises jusqu'à présent, les étudiants peuvent désormais concevoir des systèmes de détection des menaces bien supérieurs à Snort/FirePower/Suricata et aux pare-feu de nouvelle génération grâce à la détection comportementale avancée avec Zeek (ou Corelight).

Architecture réseau

  • Instrumentation du réseau pour la collecte du trafic

  • Stratégies de déploiement de la surveillance réseau et de la détection des menaces

  • Matériel de capture du trafic

Introduction à la surveillance réseau à grande échelle

  • Fonctionnement des outils de surveillance réseau

  • Rôle de l'analyste dans la détection

  • Processus d'analyse

Zeek

  • Introduction à Zeek

  • Modes de fonctionnement de Zeek

  • Journaux de sortie de Zeek et leur utilisation

  • Analyse et modélisation pratiques des menaces

  • Scripting Zeek

  • Utilisation de Zeek pour surveiller et corréler les comportements associés

Théorie des techniques d'évasion des IDS/IPS

  • Théorie et implications des techniques d'évasion aux différentes couches protocolaires

Échantillonnage des techniques d'évasion

  • Nécessité d'une détection ciblée

Techniques d'évasion zero-day

SEC503.5 : Détection, analyse forensique et analyse des menaces à grande échelle

Cette section privilégie les exercices pratiques à l'enseignement théorique. Cette section aborde trois grands domaines, en commençant par l'analyse et la collecte de données à grande échelle via NetFlow et IPFIX. Grâce aux connaissances protocolaires acquises dans la première section du cours, NetFlow peut être utilisé pour la recherche de menaces dans le cloud et sur les infrastructures traditionnelles. Après avoir assimilé les fondamentaux, les étudiants passeront à des analyses et à une détection des menaces plus avancées, en utilisant et en créant des requêtes NetFlow personnalisées. Un deuxième domaine introduit l'analyse du trafic, dans la continuité de l'analyse à grande échelle. Divers outils et techniques de recherche de menaces zero-day sont présentés, puis les étudiants ont l'occasion de les mettre en pratique. Le cours abordera également les applications de pointe de l'intelligence artificielle et de l'apprentissage automatique pour la détection d'anomalies. La dernière partie de cette section porte sur l'analyse forensique des réseaux et la reconstitution d'incidents. Chaque étudiant travaillera sur trois incidents pratiques détaillés en utilisant les outils et techniques appris tout au long du cours.

Utilisation des enregistrements de flux réseau

  • Analyse des métadonnées NetFlow et IPFIX

  • Utilisation de SiLK pour identifier les événements pertinents

  • Identification des déplacements latéraux via les données NetFlow

  • Création de requêtes NetFlow personnalisées

Chasse aux menaces et visualisation

  • Différentes approches pour la chasse aux menaces réseau à l'échelle de l'entreprise

  • Exercices de visualisation des comportements réseau pour identifier les anomalies

  • Applications de la science des données pour optimiser les opérations de sécurité et la chasse aux menaces

  • Expérimentation d'un système d'IA pour identifier les anomalies de protocole réseau sur un réseau protégé

Introduction à l'analyse forensique réseau

  • Théorie de l'analyse forensique réseau

  • Phases d'exploitation

  • Analyse basée sur les données versus analyse basée sur les alertes

  • Visualisation basée sur les hypothèses

SEC503.6 : Projet de fin d'études : Surveillance réseau avancée et détection des menaces

Ce cours se conclut par un projet de fin d'études pratique sur serveur, à la fois stimulant et enrichissant, portant sur la surveillance réseau et la détection des menaces. Les étudiants, individuellement ou en équipe, doivent répondre à diverses questions en utilisant les outils et les théories appris. S'appuyant sur six séries de données réelles, ce défi consiste à enquêter sur un incident urgent. Lors de cette immersion, les étudiants répondent à des questions basées sur l'analyse de données effectuée par une équipe d'analystes professionnels.

En résumé

La certification GIAC Intrusion Analyst atteste des compétences des professionnels en matière de surveillance des réseaux et des hôtes, d'analyse du trafic et de détection d'intrusion. La certification GIAC GCIA permet de configurer et de surveiller des systèmes de détection d'intrusion, ainsi que de lire, d'interpréter et d'analyser le trafic réseau et les fichiers journaux.

La certification GCIA est désormais disponible. Vous recherchez un centre d'examen par procuration ? Vous êtes au bon endroit ! L'équipe CBT Proxy est là pour vous aider à réussir votre examen dès la première tentative. Cliquez sur le bouton de chat ci-dessous pour discuter de l'examen avec l'un de nos consultants.

Nous sommes une solution unique pour tous vos besoins et proposons des offres flexibles et personnalisées à tous les individus en fonction de leurs qualifications scolaires et de la certification qu'ils souhaitent obtenir.

Copyright © 2024 - Tous droits réservés.