> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI
Nouvelle formation Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI

Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI

Télécharger au format pdf Partager cette formation par e-mail 2


Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. LCA
Prix : 2390 € H.T.
  3j - 21h00




Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaitre les obligations légales en matière de conservation des données
  • Connaitre la démarche d'une analyse de log
  • Installer et configurer Syslog
  • Appréhender la corrélation et l'analyse avec SEC

Public concerné
Administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

La collecte des informations

  • L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
Travaux pratiques
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.

Optimiser la sécurité du SI : outils, bonnes pratiques, pièges à éviter

  • Panorama des solutions et des produits.
  • Etude de Syslog.
  • Le programme SEC.
  • Le logiciel Splunk.
  • La législation française.
Travaux pratiques
Installation et configuration de Syslog, de SEC, de Splunk, ELK ou autre. Exemple d'analyse et de corrélation des données.

La détection d'intrusion, principales problématiques

  • Bien comprendre les protocoles réseaux (TCP, UDP, ARP, ICMP, routeurs, firewall, proxy...)
  • Les attaques sur TCP/IP (spoofing, déni de service, vol de session, attaque SNMP...)
  • Intelligence Gathering, recherche de traces, scans de réseaux.
  • Détecter trojans, backdoors, exploitation de bugs navigateurs, Covert Channels, agents de déni de service distribués...
  • Attaques et exploitation des failles (prise de contrôle, DDoS, buffer overflow, Rootkits...).


Modalités pratiques
De nombreux exercices et études de cas seront proposés tout au long de cette formation.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Avis clients
3,9 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
VINCENT D.
14/02/24
2 / 5

Trop de temps passé à installer des machines/lib et se casser les dents sur différents problèmes non lié au sujet du cours (problème de droits, de conf réseau....). J’aurais préféré plus de démonstration de l’animateur (compétent et sympathique) que recopier des lignes de commandes
NANA JOELLE SAPHIA N.
14/02/24
5 / 5

Super
MOHAMED L.
14/02/24
5 / 5

Excellent formateur, très technique comme on aime, on sent la passion et les compétences de quelqu’un qui est tombé dedans quand il était petit ! Les explications sont claires et précises et on a pas envie d’aller en pause tellement c’est passionnant




Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance