Formation Mise en place d'un SIEM


  • MAÎTRISEZ VOTRE GESTION D'ÉVÈNEMENTS
REFERENCE
 
 
SIEM
DUREE
 
 
4 jours
TARIFS
 
 
2400 € HT
Niveau : Intermédiaire
Cours à distance: Non
OBJECTIFS :
 

Ce cours est un guide pratique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d'intrusion. Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques. L'objectif est de fournir à l'étudiant les outils et les connaissances nécessaires pour aborder un marché où les solutions sont multiples, complexes et parfois difficile à discerner.
Nous étudions dans un premier temps la mise en place de sondes de détection d'intrusion autours des solutions Suricata et OSSEC. Les étudiants apprennent notamment à écrire des règles de détection Snort et OSSEC.
Nous apprenons ensuite comment centraliser et gérer les journaux en provenance de ces sondes et d'autres sources des systèmes d'exploitation. Après un bref rappel des menaces contemporaines et des défis posés aux équipes de supervision comme aux outils historiques, nous nous attachons enfin à décrire le fonctionnement d'une solution SIEM et de ses avantages dans le cadre de la gestion de ces évènements. Nous réalisons la mise en pratique des connaissances sur une plate- forme libre, au code source ouvert, et très en vogue : ELK (Elastic Search, Logstash, Kibana). En conclusion, nous faisons un tour des points-clé à retenir dans le cadre d'un appel d'offre pour choisir la solution du marché la plus adaptée à son besoin.

Plus concrètement, à l'issue de ce stage vous aurez acquis les compétences et connaissances nécessaires pour:
- Comprendre les limites des outils de sécurité classiques
- Découvrir les principes technologiques derrière l'acronyme SIEM
- Apprendre à détecter les menaces parmi un grand volume d'information

PRÉ-REQUIS :
 

Pour suivre ce stage dans les bonnes conditions, il vous faut Maîtriser de l'administration Linux, Avoir de bonnes connaissances réseau / système ainsi que des notions de Scripting.

PUBLIC :
 

Ce cours s'adresse à des Consultants en sécurité, Ingénieurs / Techniciens et Responsables techniques.

PROGRAMME :
 

Jour 1

Rôle de la détection d'intrusion
Terminologie : faux-positifs, détection, prévention, etc.
Architecture et types d'IDS
Présentation de l'IDS Suricata
Déploiement et configuration de base
Langage d'écriture de règles
Journalisation via Syslog

Travaux Pratiques

Mise en place d'une architecture IDS virtualisée : firewall, cible, attaquant
Jeu d'attaques et création de règles de détection (scans, bruteforce, exploitation de vulnérabilité)

Jour 2

Présentation du HIDS OSSEC et architecture
Déploiement et configuration de base
Syntaxe d'écriture de règles

Travaux Pratiques

Ecriture de règles

Limites des IDS
Intégration avec les autres composants du SI
Points importants dans le cadre d'un appel d'offre

Jour 3

Défis modernes posés à la supervision classique
Objectifs d'un SIEM
Architecture et fonctionnalités
Syslog et centralisation des journaux
Synchronisation du temps (NTP)
Présentation d'ELK
Configuration avancée de Logstash

Jour 4

Travaux Pratiques

Configuration d'agents Logstash
Ecritures de Groks avancés
Environnement hétérogène : Linux, Windows

Visualisation des résultats dans Kibana
Conclusion
Discussions sur les solutions alternatives
Préparation des points-clés pour un appel d'offre

REMARQUES :
 

Chaque participant a accès à une infrastructure virtualisée permettant l'émulation de plusieurs zones réseaux afin de simuler un cas réel. Cette infrastructure permet l'émulation de sondes ainsi que d'IDS/IPS et leurs configurations dans le détail. L'ensemble des configurations peuvent être exportées lors du déroulement des TPs.

S'INSCRIRE À CETTE
FORMATION SIEM
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

3 j

 
Cette formation Ingénierie sociale vous permettra d'obtenir les compétences pour vous défendre contre les attaques de l'ingénierie sociale qui menacent la...

1 j

 
Ce séminaire permet aux participants d'acquérir les bases technologiques de la biométrie, afin d’étudier, de sélectionner et de déployer des...

1 j

 
L'administration de Kaspersky Security Center (KSC) et Kaspersky Endpoint Security (KES) pour des petits réseaux est facilitée par le fait que la plupart des paramètres...

3 j

 
Cette formation sur les fondamentaux de Kaspersky Endpoint Security and Management vous prépare à la planification, au déploiement et à la maintenance d'un...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB