> Formations > Technologies numériques > Réseaux informatiques > Mise en oeuvre des réseaux > Formation Wireshark - Audit et performance > Formations > Technologies numériques > Formation Wireshark - Audit et performance

Formation : Wireshark - Audit et performance

Wireshark - Audit et performance




Wireshark permet une analyse régulière et approfondie des réseaux pour identifier d'éventuels problèmes. Ce cours vous permettra de prendre en main Wireshark pour vérifier des protocoles. Après la capture des informations, ces dernières sont consultables sur l'interface graphique du programme ou via le mode ATS tshark.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. RUE
  3j - 21h00
Prix : 2340 € H.T.
Pauses-café et
déjeuners offerts




Wireshark permet une analyse régulière et approfondie des réseaux pour identifier d'éventuels problèmes. Ce cours vous permettra de prendre en main Wireshark pour vérifier des protocoles. Après la capture des informations, ces dernières sont consultables sur l'interface graphique du programme ou via le mode ATS tshark.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre l'analyse des flux réseau
Savoir filtrer et analyser l'activité du réseau
Savoir produire des rapports
Savoir utiliser Wireshark pour diagnostiquer des problèmes de performance du réseau

Public concerné
Administrateurs système, administrateurs réseau et développeurs.

Prérequis
Connaissances de base de TCP/IP.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Méthodes et moyens pédagogiques
Méthodes pédagogiques
Formation alternant théorie et pratique. De nombreux travaux pratiques sont réalisés tout au long de la formation.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Rappels des fondamentaux

  • Méthodes de communications (unicast, multicast, broadcast).
  • Les topologies et le contrôle d’accès. Modèle de l’OSI.
  • Format d’une trame Ethernet. Taille et signification (Runt, Giant…) et le protocole ARP.
  • Protocole de couche 2 (802.3, 802.1p, 802.1q, 802.1ad). Multicast de couche 2.
  • Format d’un paquet IP.
  • Adresses particulières (loopback). Adresses de multicast (adresses connues), méthode de diffusion.
  • Protocole ICMP (rôle et analyse des réponses).

L’écran de Wireshark

  • Barre d’outils.
  • Zone de filtrage.
  • Zone d’affichage des paquets.
  • Zone d’affichage du contenu du paquet sélectionné en hexadécimal.
  • Barre d’état (accès au mode expert, aux annotations, affiche le nombre de paquets capturés et le profil en cours).

Les tâches d’analyse avec Wireshark

  • Capture des communications réseaux en "clear text“ (exemple Telnet, HTTP).
  • Vérifier quelles sont les applications utilisées par certains hôtes.
  • Définir un point de référence pour la communication réseau.
  • Vérifier le bon fonctionnement de certains services du réseau.
  • Identifier qui veut se connecter au réseau sans-fil.
  • Capturer du trafic inattendu. Capturer et analyser le trafic d’un hôte ou d’un réseau.
  • Visualiser et réassembler des fichiers transférés par FTP ou HTTP. Visualiser et écouter des communications en VoIP.

Les tâches de dépannage avec Wireshark

  • Identifier des délais anormaux.
  • Identifier des problèmes TCP.
  • Détecter des problèmes HTTP.
  • Détecter des erreurs applicatives.
  • Générer des graphiques.
  • Identifier des problèmes de buffer saturés.
  • Détecter des problèmes d’adresses IP dupliquées.
  • Identifier des problèmes liés au protocole DHCP ou au relais DHCP.

Les tâches d’analyse de sécurité

  • Détecter des applications utilisant des ports non-standard.
  • Identifier du trafic en provenance ou à destination d’un hôte suspect.
  • Identifier les machines essayant d’obtenir une adresse IP.
  • Identifier un processus de reconnaissance sur le réseau.
  • Localiser et placer sur une carte des adresses externes.
  • Examiner une conversation TCP ou UDP entre un client et un serveur.
  • Localiser des signatures connues d’attaques sur votre réseau.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Avis clients
4,7 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
SEBASTIEN P.
18/11/24
5 / 5

Privilégier les schémas aux textes dans les slides. Screenshots pas toujours visibles.Privilégier les corrections de bout en bout pour les débutants.Les explications sont convaincantes. Le formateur maitrise le sujet.
ABDOU SOIDRI B.
18/11/24
4 / 5

Parfait
SAMUEL C.
16/09/24
5 / 5

Bonne approche pour ceux qui ont peu de connaissances et progressif. Aspect sécurité apprécié



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie