M2i Formation

Mise en place d'un SIEM

Par M2i Formation

Objectifs

  • Traiter des incidents et leur management
  • Résoudre les problématiques liées à la détection d'intrusion, ainsi que leurs limites
  • Mettre en place le Prelude SIEM avec implémentation de sondes SNORT et d'agents HIDS dans un réseau existant
  • Mettre en place les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation.

Programme

Jour 1

Introduction à la cybersécurité

  • Histoire de la cybersécurité
  • Présentation du programme Creeper
  • Présentation du projet Rabbit
  • La cybersécurité aujourd'hui et ses risques
  • La dangerosité des données numériques
  • Quels sont les responsables ? Quelles motivations ont-ils?
  • Classification des risques selon le gouvernement français

La technologie SIEM (Security Information and Event Management)

  • Présentation du SIEM
  • Qu'est ce qu'un SIEM ?
  • Le fonctionnement d'un SIEM
  • Les objectifs d'un SIEM et de la corrélation des données

Jour 2

Le Lab

  • Le SIEM au sein d'une architecture réseau
  • Présentation du Lab de formation
  • Explications des outils intégrés au Lab
  • Préparation du Lab

Mise en place de Windows Server

  • Installation de Windows server R2
  • Configuration du serveur
  • Activation et configuration du domaine
  • Activation et configuration du service Active Directory (AD)

Jour 3

Présentation de ELK (Elasticsearch, Logstash et Kibana)

  • Présentation de la suite ELK
  • Découverte de Elasticsearch
  • Découverte de Logstash
  • Découverte de Kibana

ElasticSearch

  • Approche théorique : terminologie
  • Application Full REST et utilisation
Exemples de travaux pratiques (à titre indicatif)
  • Présentation de la solution Cloud
  • Installation de Elasticsearch
  • Configuration du fichier .yml

Logstash

  • Approche théorique : fonctionnement de logstash
Exemples de travaux pratiques (à titre indicatif)
  • Installation de logstash
  • Les fichiers Input

Jour 4

Kibana

  • Installation et configuration
  • Utilisation de l'interface Discover
  • Visualize et les différentes visualisations
  • Comment créer des alertes ?
  • Exporter en PDF les données Dashboard
  • Comment sécuriser Kibana ?
Exemples de travaux pratiques (à titre indicatif)
  • Installation de Kibana
  • Configuration de Kibana

Détection d'intrusion et remontée d'alertes sur l'Active Directory (AD)

  • Présentation du scénario et de l'objectif
  • Approche théorique sur l'agent WinlogBeat
Exemples de travaux pratiques (à titre indicatif)
  • Mise en place de WinlogBeat
  • Configurer le Dashboard sur Kibana
  • Détecter une intrusion admin dans l'AD
  • Détecter une intrusion Pfsense et remonter l'alerte dans le dashboard

Pédagogie

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

Feel Europe
Movie MakerPar Feel Europe
  • Réaliser un montage en Vidéo numérique
M2i Formation
Lumetri - EtalonnagePar M2i Formation
  • Etalonner vos films de manière professionnelle.
Ziggourat
Etalonnage avec SpeedGradePar Ziggourat

Cette formation vous permet d'identifier les fonctions nécessaires à l'étalonnage sur le logiciel SpeedGrade.

M2i Formation
EDIUS Pro et Workgroup - Les fondamentaux du montagePar M2i Formation
  • Décrire l'interface du logiciel
  • Organiser un projet
  • Utiliser les fonctions d'importations
  • Préparer et régler un montage
  • Monter une séquence (assemblage, raccords, transitions)
  • Générer le titrage
  • Retoucher les images (bases)
  • Synchroniser, mélanger et modifier le son
  • Exporter le montage réalisé.
Dawan
CubasePar Dawan

Savoir utiliser Cubase afin d'enregistrer, créer, traiter, exporter des échantillons, pistes sonores et productions musicales