Actualisé: 25/10/2024
Mise en place d’un SIEM en Open Source (SIEM)
- 4 jours (28H)
À propos du cours : Mise en place d’un SIEM en Open Source (SIEM)
Cette formation constitue un guide pratique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d'intrusion.
Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques. L'objectif est de fournir à l'apprenant les outils et les connaissances nécessaires pour aborder un marché où les solutions sont multiples, complexes et parfois difficiles à discerner.
Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. SysDream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi.
C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).
Nos prochaines sessions de formation
Nos prochaines sessions de formation
Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.
-
JOUR 1
La technologie SIEM (Security Information and Event Management)
- Présentation du SIEM
- Qu’est-ce qu’un SIEM ?
- Le fonctionnement d’un SIEM
- Les objectifs d’un SIEM et de la corrélation des données Réseaux virtuels et réseaux partagés
-
JOUR 2
Le Lab
- Le SIEM au sein d’une architecture réseau
- Présentation du Lab de formation
- Préparation du Lab
Mise en place de Windows Server
- Installation de Windows Server R2
- Configuration du serveur
- Activation et configuration du domaine
- Activation et configuration du service
- Active Directory (AD)
-
JOUR 3
Présentation de ELK (Elasticsearch, Logstash et Kibana)
- Présentation de la suite ELK
- Découverte de Elasticsearch
- Découverte de Logstash
- Découverte de Kibana
Elasticsearch
- Approche théorique : terminologie
- Application Full REST et utilisation
Travaux pratiques
- Présentation de la solution Cloud
- Installation de Elasticsearch
- Configuration du fichier : yml
Logstash
- Approche théorique : fonctionnement de Logstash
Travaux pratiques
- Installation de Logstash
- Fichier Input
-
JOUR 4
Kibana
- Utilisation de l’interface Discover
- Visualize et les différentes visualisations
- Comment créer des alertes ?
- Exporter en PDF les données Dashboard
- Comment sécuriser Kibana ?
Travaux pratiques
- Installation et configuration
Détection d’intrusion et remontée d’alertes sur l’Active Directory
- Présentation du scénario et de l’objectif
- Approche théorique sur l’agent WinlogBeat
- Travaux pratiques
- Mise en place de WinlogBeat
- Configurer le Dashboard sur Kibana
- Détecter une intrusion admin dans l’AD
- Détecter une intrusion Pfsens et remonter l’alerte dans le dashboard