Fantom Tag

Formation - Mise en place d'un SIEM

Maîtrisez votre gestion d'évènements

  • Présentiel ou classe à distance
  • Fondamental
Télécharger le PDF
Formation à la demande
Référence
SE010

Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !

Partager cette formation

Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Responsables techniques

Prérequis

  • Maîtrise de l'administration Linux
  • Bonnes connaissances réseau / système
  • Notions de Scripting
Programme

Le programme

1 - Rôle de la détection d'intrusion

    2 - Terminologie

    • Faux-positifs, détection, prévention, etc

    3 - Architecture et types d'IDS

      4 - Présentation de l'IDS Suricata

        5 - Déploiement et configuration de base

          6 - Langage d'écriture de règles

            7 - Journalisation via Syslog

              8 - Travaux pratiques

              • Mise en place d'une architecture IDS virtualisée : firewall, cible, attaquant
              • Jeu d'attaques et création de règles de détection (scans, bruteforce, exploitation de vulnérabilité)

              9 - Présentation du HIDS OSSEC et architecture

                10 - Déploiement et configuration de base

                  11 - Syntaxe d'écriture de règles

                    12 - Travaux Pratiques

                    • Écriture de règles

                    13 - Limites des IDS

                      14 - Intégration avec les autres composants du SI

                        15 - Points importants dans le cadre d'un appel d'offre

                          16 - Défis modernes posés à la supervision classique

                          • Objectifs d'un SIEM
                          • Architecture et fonctionnalités
                          • Syslog et centralisation des journaux
                          • Synchronisation du temps (NTP)
                          • Présentation d'ELK
                          • Configuration avancée de Logstash

                          17 - Travaux Pratiques

                          • Configuration d'agents Logstash
                          • Écritures de Groks avancés
                          • Environnement hétérogène : Linux, Windows

                          18 - Visualisation des résultats dans Kibana

                            19 - Conclusion

                            • Discussions sur les solutions alternatives
                            • Préparation des points-clés pour un appel d'offre
                            Objectifs

                            Les objectifs de la formation

                            • Comprendre les limites des outils de sécurité classiques
                            • Découvrir les principes technologiques derrière l'acronyme SIEM
                            • Apprendre à détecter les menaces parmi un grand volume d'informations
                            Moyens pédagogiques

                            Moyens pédagogiques

                            • Cette formation fait l'objet d'une évaluation formative.
                            Points forts

                            Les points forts de la formation

                            • Une formation complète durant laquelle s'alternent les phases d'apports théoriques, d'échanges, de partage d'expériences et de mises en situation.
                            • Priorité à la pratique : de nombreux ateliers amènent les participants à mettre concrètement en place un SIEM.

                            Qualité des formations

                            ib - groupe Cegos est certifié Iso 9001 et Qualiopi.