Formation Mise en place d'un SIEM
Formation
À Levallois-Perret
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Levallois-perret
Ce cours est un guide pratique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d'intrusion. Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Jour 1
Rôle de la détection d'intrusion
Terminologie : faux-positifs, détection, prévention, etc.
Architecture et types d'IDS
Présentation de l'IDS Suricata
Déploiement et configuration de base
Langage d'écriture de règles
Journalisation via SyslogAtelier:Mise en place d'une architecture IDS virtualisée : firewall, cible, attaquant
Jeu d'attaques et création de règles de détection (scans, bruteforce, exploitation de vulnérabilité)
Présentation du HIDS OSSEC et architecture
Déploiement et configuration de base
Syntaxe d'écriture de règles
Atelier:Ecriture de règlesLimite des IDS
Intégration avec les autres composants du SI
Points importants dans le cadre d'un appel d'offre
Défis modernes posés à la supervision classique
Objectifs d'un SIEM
Architecture et fonctionnalités
Syslog et centralisation des journaux
Synchronisation du temps (NTP)
Présentation d'ELK
Configuration avancée de Logstash
Atelier:Configuration d'agents Logstash
Ecritures de Groks avancés
Environnement hétérogène : Linux, Windows
Visualisation des résultats dans Kibana
ConclusionDiscussions sur les solutions alternatives
Préparation des points-clés pour un appel d'offre
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Formation Mise en place d'un SIEM