Académique Documents
Professionnel Documents
Culture Documents
Objectifs
A l'issue de la formation, vous serez capable de :
Définir une approche stratégiquede mise en place
Savoir analyser les differentes solution EDR du marché
Savoir le mettre en oeuvre et le deployer
Contenu
Le SOC est un dispositif de surveillance et de monitoring permanent de votre SI .Le Soc permet de maintenir un haut niveau de
sécurité, Le SOC ne fait pas d’analyse de risque, n'organise pas la gestion de crise et ne conçoit pas de plan de continuité d’activité,
Histoire de la cybersécurité
Présentation du programme Creeper
Présentation du projet Rabbit
La cybersécurité aujourd’hui et ses risque
La dangerosité des données numériques
Quels sont les responsables ? quelles motivations ont-ils?
Classification des risques selon le gouvernement français
Section 5 - Le LAB
Partie 2
Section 7 - Le Firewall
TP 1 Installation de Pfsense
TD / Configuration des interfaces réseau
TD / Accès à Pfsense (par Wan et Lan)
Rappel sur le protocole DHCP
TP 2 / Configuration du DHCP
Présentation du portail d’authentification
TP 3 / Portail Captif (proxy)
Présentation du protocole SNMP
Les différents modules SNMP avec Pfsense
TP 4 / Configuration SNMP, Eyes of Network
TD / Mise à jour, Backup et restauration
TP 5 / Les packages (installation de Suricata)
Présentation de Suricata
TP 6 /- Installation et dépendances
TD / Les commandes de bases
Les différents modes d'exécution
TD / Configuration via suricata.yml
Approche théorique : les formats de règles Suricata
Les options de règles
TD / La gestion des règles sur Suricata
TD / Donner du sens aux alertes
Section 12 - ElasticSearch
Section 13 - Logstash
Section 14 - Kibana
Installation et configuration
TP 8 / Installation de Kibana
TD / Configuration de Kibana
Utilisation de l’interface Discover
Visualize et les différentes visualisations
Création d’alertes
Exporter en PDF les données dashboard
Optimisation de la sécurité de Kibana
Section 16 - TP final
Evaluation
Public
Administrateur système, Pentester, RSSI,
consultant en sécurité de l’information.
Pré-requis
Connaissances générales en système, réseau, et développement réseau
Méthodes pédagogiques
Formation est décomposée en séquences qui respectent une progression pédagogique et agissent sur les trois niveaux
d'apprentissage :
savoir, savoir-faire et motivation.
Notre approche alterne apports théoriques, exercices pratiques et/ou études de cas utilisant des méthodes d'animation actives et
permettant une meilleure compréhension des concepts et une appropriation accélérée.