Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    Mise en place d'un SIEM

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Traiter des incidents et leur management
  • Aborder les problématiques liées à la détection d'intrusion, ainsi que leurs limites
  • Mettre en place le Prelude SIEM avec implémentation de sondes SNORT et d'agents HIDS dans un réseau existant
  • Prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation.

Niveau requis

Avoir des connaissances générales en système, réseau et développement.

Public concerné

Pentesters, étudiants en sécurité informatique, administrateurs système, responsables sécurité des systèmes d'information (RSSI) et consultants en sécurité de l'information.

Programme

Jour 1

Introduction à la cybersécurité

  • Histoire de la cybersécurité
  • Présentation du programme Creeper
  • Présentation du projet Rabbit
  • La cybersécurité aujourd'hui et ses risques
  • La dangerosité des données numériques
  • Quels sont les responsables ? Quelles motivations ont-ils?
  • Classification des risques selon le gouvernement français

La technologie SIEM (Security Information and Event Management)

  • Présentation du SIEM
  • Qu'est ce qu'un SIEM ?
  • Le fonctionnement d'un SIEM
  • Les objectifs d'un SIEM et de la corrélation des données

Jour 2

Le Lab

  • Le SIEM au sein d'une architecture réseau
  • Présentation du Lab de formation
  • Explications des outils intégrés au Lab
  • Préparation du Lab

Mise en place de Windows Server

  • Installation de Windows server R2
  • Configuration du serveur
  • Activation et configuration du domaine
  • Activation et configuration du service Active Directory (AD)

Jour 3

Présentation de ELK (Elasticsearch, Logstash et Kibana)

  • Présentation de la suite ELK
  • Découverte de Elasticsearch
  • Découverte de Logstash
  • Découverte de Kibana

ElasticSearch

  • Approche théorique : terminologie
  • Application Full REST et utilisation
Exemples de travaux pratiques (à titre indicatif)
  • Présentation de la solution Cloud
  • Installation de Elasticsearch
  • Configuration du fichier .yml

Logstash

  • Approche théorique : fonctionnement de logstash
Exemples de travaux pratiques (à titre indicatif)
  • Installation de logstash
  • Les fichiers Input

Jour 4

Kibana

  • Installation et configuration
  • Utilisation de l'interface Discover
  • Visualize et les différentes visualisations
  • Comment créer des alertes ?
  • Exporter en PDF les données Dashboard
  • Comment sécuriser Kibana ?
Exemples de travaux pratiques (à titre indicatif)
  • Installation de Kibana
  • Configuration de Kibana

Détection d'intrusion et remontée d'alertes sur l'Active Directory (AD)

  • Présentation du scénario et de l'objectif
  • Approche théorique sur l'agent WinlogBeat
Exemples de travaux pratiques (à titre indicatif)
  • Mise en place de WinlogBeat
  • Configurer le Dashboard sur Kibana
  • Détecter une intrusion admin dans l'AD
  • Détecter une intrusion Pfsense et remonter l'alerte dans le dashboard

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous