• CENTRE D’URGENCE | 24/7
  • Vous ĂŞtes victime d’une cyberattaque ?
  • Contactez notre centre d’urgence cyber :
  • +33 (0)1 83 07 00 06

Actualisé: 25/10/2024

Mise en place d’un SIEM en Open Source (SIEM)

  • Hybride
  • New
Mise en place d’un SIEM en Open Source (SIEM)

Ă€ propos du cours : Mise en place d’un SIEM en Open Source (SIEM)

Cette formation constitue un guide pratique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d'intrusion. Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques. L'objectif est de fournir à l'apprenant les outils et les connaissances nécessaires pour aborder un marché où les solutions sont multiples, complexes et parfois difficiles à discerner.

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. SysDream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).

Nos prochaines sessions de formation

Nos prochaines sessions de formation

Date de début: 07/07/2025

Durée: 4 jours (28H)

Prix 3990€ HT

Date de début: 01/09/2025

Durée: 4 jours (28H)

Prix 3990€ HT

Date de début: 24/11/2025

Durée: 4 jours (28H)

Prix 3990€ HT

INFORMATIONS GÉNÉRALES :

Public visé

  • Pentester
  • Administrateurs système
  • RSSI
  • Consultants en sĂ©curitĂ© de l’information
  • Toute personne ayant des notions d’administration système (si possible ayant pratiquĂ©)

Pré-requis

  • Avoir des connaissances gĂ©nĂ©rales en système, rĂ©seau et dĂ©veloppement.

Ressources

  • Support de cours
  • Nombreux travaux pratiques
  • 1 PC par personne

Code

SIEM

Horaire

9h30- 17h30

Durée

4 jours (28H)

Objectifs

  • Traiter des incidents de sĂ©curitĂ© et leur management
  • Aborder les problĂ©matiques liĂ©es Ă  la dĂ©tection d’intrusion, ainsi que leurs limites
  • Mettre en place le Prelude SIEM avec implĂ©mentation de sondes SNORT et d’agents HIDS dans un rĂ©seau existant
  • Prendre les bonnes dĂ©cisions suite Ă  l’analyse des remontĂ©es d’informations et Ă  leur corrĂ©lation
PROGRAMME :

Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation :

  • En amont de la formation, une Ă©valuation des compĂ©tences de l’apprenant est effectuĂ©e.
  • Puis, les objectifs sont rĂ©gulièrement Ă©valuĂ©s tout au long de la formation et formalisĂ©s sous forme de grille d’évaluation des compĂ©tences complĂ©tĂ©e en fin de module par le formateur.
  • La technologie SIEM (Security Information and Event Management)

    • PrĂ©sentation du SIEM
    • Qu’est-ce qu’un SIEM ?
    • Le fonctionnement d’un SIEM
    • Les objectifs d’un SIEM et de la corrĂ©lation des donnĂ©es RĂ©seaux virtuels et rĂ©seaux partagĂ©s
  • Le Lab

    • Le SIEM au sein d’une architecture rĂ©seau
    • PrĂ©sentation du Lab de formation
    • PrĂ©paration du Lab

    Mise en place de Windows Server

    • Installation de Windows Server R2
    • Configuration du serveur
    • Activation et configuration du domaine
    • Activation et configuration du service
    • Active Directory (AD)
  • PrĂ©sentation de ELK (Elasticsearch, Logstash et Kibana)

    • PrĂ©sentation de la suite ELK
    • DĂ©couverte de Elasticsearch
    • DĂ©couverte de Logstash
    • DĂ©couverte de Kibana

    Elasticsearch

    • Approche thĂ©orique : terminologie
    • Application Full REST et utilisation

    Travaux pratiques

    • PrĂ©sentation de la solution Cloud
    • Installation de Elasticsearch
    • Configuration du fichier : yml

    Logstash

    • Approche thĂ©orique : fonctionnement de Logstash

    Travaux pratiques

    • Installation de Logstash
    • Fichier Input
  • Kibana

    • Utilisation de l’interface Discover
    • Visualize et les diffĂ©rentes visualisations
    • Comment crĂ©er des alertes ?
    • Exporter en PDF les donnĂ©es Dashboard
    • Comment sĂ©curiser Kibana ?

    Travaux pratiques

    • Installation et configuration

    Détection d’intrusion et remontée d’alertes sur l’Active Directory

    • PrĂ©sentation du scĂ©nario et de l’objectif
    • Approche thĂ©orique sur l’agent WinlogBeat
    • Travaux pratiques
    • Mise en place de WinlogBeat
    • Configurer le Dashboard sur Kibana
    • DĂ©tecter une intrusion admin dans l’AD
    • DĂ©tecter une intrusion Pfsens et remonter l’alerte dans le dashboard

Contactez-nous