Accueil > Sécurité Informatique > Mise en place d’un SIEM
Formation #SEC150

Formation Mise en place d’un SIEM

Durée : 5 jours

Code : SEC150


Prochaines dates programmées :

Du 22 au 26 Avril 2024

Du 15 au 19 Juil. 2024

Du 28 Oct. au 01 Nov. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Connaitre les problématiques liées à la détection d’intrusion ainsi que leurs limites
  • Découvrir les principes technologiques derrière l'acronyme SIEM
  • Apprendre à mettre en place un SIM avec implémentation de sonde SNORT et d’agent HIDS dans un réseau existant
  • Prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation
Programme
1/ Vue d'ensemble de la cybersécurité
  • Histoire de la cybersécurité
  • Présentation du programme Creeper
  • Présentation du projet Rabbit
  • La cybersécurité aujourd'hui et ses risques
  • La dangerosité des données numériques
  • Les différents hackers et leurs motivations
  • Classification des risques
2/ Prévention et détection d’intrusion
  • Les divers IDS
  • Les méthodes de détection
  • La détection par analyse scénaristique
  • L’analyse comportementale
3/ La technologie SIEM (Security Information and Event Management)
  • Architecture et fonctionnalités
  • Comprendre le fonctionnement d'un SIEM
  • Les objectifs d'un SIEM et de la corrélation des données
4/ Mise en place de Windows Server
  • Installer Windows server R2
  • Configurer le serveur
  • Activer et configurer le domaine
  • Activer et configurer le service Active Directory (AD)
5/ ElasticSearch
  • Découvrir Elasticsearch
  • Approche théorique : terminologie
  • Application Full REST et utilisation
6/ Logstash
  • Découvrir Logstash
  • Approche théorique : fonctionnement de logstash
7/ Kibana
  • Découvrir Kibana
  • Installer et configurer Kibana
  • Utiliser l'interface Discover
  • Visualisation des résultats
  • Créer des alertes
  • Exporter en PDF les données Dashboard
  • Sécuriser Kibana
8/ Détection d'intrusion et remontée d'alertes sur l'Active Directory (AD)
  • Présentation du scénario et de l'objectif
  • Approche théorique sur l'agent WinlogBeat
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Responsables techniques
Dates

Dates

  • Du 22 au 26 Avril 2024
  • Du 15 au 19 Juil. 2024
  • Du 28 Oct. au 01 Nov. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.