• CENTRE D’URGENCE | 24/7
  • Vous êtes victime d’une cyberattaque ?
  • Contactez notre centre d’urgence cyber :
  • +33 (0)1 83 07 00 06

Actualisé: 25/10/2024

Mise en place de Sondes de Détection d’Intrusion (SDI)

Détectez et déjouez les tentatives d'intrusion sur votre système d'information

  • Hybride
  • New
Mise en place de Sondes de Détection d’Intrusion (SDI)

À propos du cours : Mise en place de Sondes de Détection d’Intrusion (SDI)

Les attaquants sont de plus en plus motivés et outillées pour s’introduire dans votre système d’information. Comprendre leurs techniques d’attaque et être en mesure de les détecter est aujourd’hui essentiel ! A travers cette formation vous apprendrez à mettre en place des règles de détection efficaces face aux cyberattaques actuelles et cela avec des sondes de détection open source. Ces détections portent aussi bien sur les parties système et réseau que la partie applicative.

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. SysDream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi.  C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).

Nos prochaines sessions de formation

Nos prochaines sessions de formation

Date de début: 21/05/2025

Durée: 3 jours (21H)

Prix 2460€ HT

Date de début: 22/09/2025

Durée: 3 jours (21H)

Prix 2460€ HT

Date de début: 17/11/2025

Durée: 3 jours (21H)

Prix 2460€ HT

INFORMATIONS GÉNÉRALES :

Public visé

  • Administrateurs réseau / système
  • Techniciens réseau / système
  • Ingénieurs sécurité

Pré-requis

  • Avoir des notions de sécurité informatiques
  • Maîtriser les modèles OSI et TCP/IP
  • Savoir utiliser un environnement Linux

Ressources

  • Support de cours
  • 80% d’exercices pratiques
  • 1 PC par personne avec un environnement dédié sur notre plateforme MALICE

Code

SDI

Horaire

9h30 - 17h30

Durée

3 jours (21H)

Objectifs

  • Comprendre les méthodes utilisées pour détecter les attaques
  • Savoir créer ses propres règles de détection sur des outils open source
  • Comprendre comment les attaquants contournent les systèmes de détection d’intrusion
  • Savoir mettre en place les règles adéquats contre des attaques sur le réseau et sur les machines hôtes
PROGRAMME :

Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation :

  • En amont de la formation, une évaluation des compétences de l’apprenant est effectuée.
  • Puis, les objectifs sont régulièrement évalués tout au long de la formation (80% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.

 

    • Introduction aux menaces cyber actuelles
    • Enjeux de la supervision et détection dans les systèmes d’information
    • Outils de supervision et de détection
    • La gestion d’incident
    • Présentation IDS/IPS, EDR, XDR, etc
    • Présentation de la sonde Suricata
    • Installation et configuration de Suricata
    • Détection d’attaques réseau
    • Présentation de la sonde Wazuh
    • Mise en place de Wazuh
    • Scans de vulnérabilités avec Wazuh
    • Blocage d’une attaque par force brute SSH via Wazuh
    • Introduction aux attaques Web
    • Détection d’attaques Web via Suricata
    • Contournement de règles de détection d’attaques Web
    • Détection d’exploitation d’une faille récente avec Suricata
    • Intégration de VirusTotal dans Wazuh
    • Étude de cas => Détection d’une tentative de compromission par logiciel malveillant :
      • Détection via la réseau et méthodes de contournements
      • Détection via le système hôte

Contactez-nous