Cette formation offre une meilleure détection des menaces et un contrôle des flux sur vos réseaux basés sur des signatures d’alerte et la mise en place de techniques de défense active.
IDS
- Présentation des technologies utilisées : Suricata, snort, etc.
- Présentation des principes et caractéristiques
- Comment récupérer du trafic : boitier TAP, Port Mirroring, Packet Broker
- Quoi analyser via des règles, signatures
- Où connecter un IDS : architecture centralisée vs distribuée
- Host IDS et Network IDS
- Travaux pratiques : Installation / Utilisation de l’IDS (tout en un) « SELKS »
Défense active & Honeypot
- Comprendre les concepts de la défense active
- Principe et intérêt d’un Honeypot
- Comment piéger un attaquant ?
- Honeypot basse et haute interaction
- Présentation des solutions du marché
- Travaux pratiques : Installation et Utilisation de : « T-Pot »
- Identifier et décrire les étapes liées au déroulement d’une attaque
- Appréhender les TTPs fréquemment utilisés par les attaquants
- Appréhender les principes et comment mettre en place une sonde IDS
- Mettre en œuvre une sonde de détection d’intrusion
- Appréhender les techniques de défense active
- Mettre en œuvre un Honeypot basse interaction
Depuis votre domicile ou votre entreprise, vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné.e physiquement du/de la formateur.trice et des autres participant.e.s. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel.
En début et en fin de formation, vous réalisez une auto-évaluation de vos connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer vos acquis.
Cette formation s'adresse aux responsables informatique, responsables systèmes, ingénieur.e.s réseaux, et toute personne ayant en charge la sécurité d'un système d'information d'entreprise.
Prérequis :
- Notions sur les cyber-attaques,
- Connaissances réseaux (routage, TCP/IP, cloisonnement, filtrage).
Vous recevez une attestation de suivi de cours CPI Formations à la fin de cette formation, pour autant que votre taux de présence atteigne 80%.
Intervenant
Intervenant.e de la formation
Intervenant.e de la formation
La formation est animée par un.e professionnel.le de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il/Elle est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il/Elle est présent.e auprès des stagiaires pendant toute la durée de la formation.