Mise en place d'un SIEM
Rôle de la détection d'intrusion
Terminologie
Architecture et types d'IDS
Présentation de l'IDS Suricata
Déploiement et configuration de base
Langage d'écriture de règles
Journalisation via Syslog
Travaux pratiques
Présentation du HIDS OSSEC et architecture
Déploiement et configuration de base
Syntaxe d'écriture de règles
Travaux Pratiques
Limites des IDS
Intégration avec les autres composants du SI
Points importants dans le cadre d'un appel d'offre
Défis modernes posés à la supervision classique
Travaux Pratiques
Visualisation des résultats dans Kibana
Conclusion