Actualisé: 25/10/2024
Mise en place de Sondes de Détection d’Intrusion (SDI)
Détectez et déjouez les tentatives d'intrusion sur votre système d'information
- 3 jours (21H)
- 9h30 - 17h30
- Hybride
- New

À propos du cours : Mise en place de Sondes de Détection d’Intrusion (SDI)
Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. SysDream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).
Nos prochaines sessions de formation
Nos prochaines sessions de formation
INFORMATIONS GÉNÉRALES :
Public visé
- Administrateurs réseau / système
- Techniciens réseau / système
- Ingénieurs sécurité
Pré-requis
- Avoir des notions de sécurité informatiques
- Maîtriser les modèles OSI et TCP/IP
- Savoir utiliser un environnement Linux
Ressources
- Support de cours
- 80% d’exercices pratiques
- 1 PC par personne avec un environnement dédié sur notre plateforme MALICE
Objectifs
- Comprendre les méthodes utilisées pour détecter les attaques
- Savoir créer ses propres règles de détection sur des outils open source
- Comprendre comment les attaquants contournent les systèmes de détection d’intrusion
- Savoir mettre en place les règles adéquats contre des attaques sur le réseau et sur les machines hôtes
Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
Modalités d’évaluation :
- En amont de la formation, une évaluation des compétences de l’apprenant est effectuée.
- Puis, les objectifs sont régulièrement évalués tout au long de la formation (80% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.
-
JOUR 1 :
- Introduction aux menaces cyber actuelles
- Enjeux de la supervision et détection dans les systèmes d’information
- Outils de supervision et de détection
- La gestion d’incident
- Présentation IDS/IPS, EDR, XDR, etc
- Présentation de la sonde Suricata
- Installation et configuration de Suricata
- Détection d’attaques réseau
-
JOUR 2 :
- Présentation de la sonde Wazuh
- Mise en place de Wazuh
- Scans de vulnérabilités avec Wazuh
- Blocage d’une attaque par force brute SSH via Wazuh
- Introduction aux attaques Web
- Détection d’attaques Web via Suricata
- Contournement de règles de détection d’attaques Web
-
JOUR 3 :
- Détection d’exploitation d’une faille récente avec Suricata
- Intégration de VirusTotal dans Wazuh
- Étude de cas => Détection d’une tentative de compromission par logiciel malveillant :
- Détection via la réseau et méthodes de contournements
- Détection via le système hôte
Contactez-nous