M2i Formation

Découvrez notre formationMise en place d'un SIEM

Présentiel

4 jours (28 heures) - SEC-PREL

Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Sécurité défensive  ›  Mise en place d'un SIEM

Objectifs pédagogiques

  • Traiter des incidents et leur management
  • Aborder les problématiques liées à la détection d'intrusion, ainsi que leurs limites
  • Mettre en place le Prelude SIEM avec implémentation de sondes SNORT et d'agents HIDS dans un réseau existant
  • Prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation.

Niveau requis

Avoir des connaissances générales en système, réseau et développement.

Public concerné

Pentesters, étudiants en sécurité informatique, administrateurs système, responsables sécurité des systèmes d'information (RSSI) et consultants en sécurité de l'information.

Paris La Défense24/02/20202 400 € HTDates proposées dans les agences M2iRéserver
Paris La Défense25/05/20202 400 € HTDates proposées dans les agences M2iRéserver
Paris La Défense21/09/20202 400 € HTDates proposées dans les agences M2iRéserver
Paris La Défense07/12/20202 400 € HTDates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Jour 1

Introduction à la cybersécurité

  • Histoire de la cybersécurité
  • Présentation du programme Creeper
  • Présentation du projet Rabbit
  • La cybersécurité aujourd'hui et ses risques
  • La dangerosité des données numériques
  • Quels sont les responsables ? Quelles motivations ont-ils?
  • Classification des risques selon le gouvernement français

La technologie SIEM (Security Information and Event Management)

  • Présentation du SIEM
  • Qu'est ce qu'un SIEM ?
  • Le fonctionnement d'un SIEM
  • Les objectifs d'un SIEM et de la corrélation des données

Jour 2

Le Lab

  • Le SIEM au sein d'une architecture réseau
  • Présentation du Lab de formation
  • Explications des outils intégrés au Lab
  • Préparation du Lab

Mise en place de Windows Server

  • Installation de Windows server R2
  • Configuration du serveur
  • Activation et configuration du domaine
  • Activation et configuration du service Active Directory (AD)

Jour 3

Présentation de ELK (Elasticsearch, Logstash et Kibana)

  • Présentation de la suite ELK
  • Découverte de Elasticsearch
  • Découverte de Logstash
  • Découverte de Kibana

ElasticSearch

  • Approche théorique : terminologie
  • Application Full REST et utilisation

Exemples de travaux pratiques (à titre indicatif)

  • Présentation de la solution Cloud
  • Installation de Elasticsearch
  • Configuration du fichier .yml

Logstash

  • Approche théorique : fonctionnement de logstash

Exemples de travaux pratiques (à titre indicatif)

  • Installation de logstash
  • Les fichiers Input

Jour 4

Kibana

  • Installation et configuration
  • Utilisation de l'interface Discover
  • Visualize et les différentes visualisations
  • Comment créer des alertes ?
  • Exporter en PDF les données Dashboard
  • Comment sécuriser Kibana ?

Exemples de travaux pratiques (à titre indicatif)

  • Installation de Kibana
  • Configuration de Kibana

Détection d'intrusion et remontée d'alertes sur l'Active Directory (AD)

  • Présentation du scénario et de l'objectif
  • Approche théorique sur l'agent WinlogBeat

Exemples de travaux pratiques (à titre indicatif)

  • Mise en place de WinlogBeat
  • Configurer le Dashboard sur Kibana
  • Détecter une intrusion admin dans l'AD
  • Détecter une intrusion Pfsense et remonter l'alerte dans le dashboard

Complétez votre formation

En cliquant le bouton « Accepter », vous acceptez l’utilisation de cookies pour réaliser des mesures d’audiences et vous permettre d’enregistrer vos préférences de navigation. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies.

Accepter Paramètres En savoir plus