Formez-vous ensemble, économisez plus ! -10% sur inscription individuelle, -20% en binôme.
Se connecter
Ou creér votre compte
Vous venez d'ajouter à votre sélection
Votre panier est vide, Voir nos formations

Description

Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux.

Prérequis

Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.

Les objectifs de la formation

  • Connaitre les obligations légales en matière de conservation des données
  • Connaitre la démarche d'une analyse de log
  • Installer et configurer Syslog
  • Appréhender la corrélation et l'analyse avec SEC
  • Programme de la formation

      • Présentation et standards.
      • Architectures.
      • Autorité de certification.
      • Kerberos.
      • L'hétérogénéité des sources.
      • Qu'est-ce qu'un événement de sécurité ? Le Security Event Information Management (SIEM).
      • Les événements collectés du SI.
      • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.
      • ).
      • La collecte passive en mode écoute et la collecte active.
      • Travaux pratiques Démarche d'une analyse de log.
      • La géolocalisation d'une adresse.
      • La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles.
      • Le protocole Syslog.
      • La partie client et la partie serveur.
      • Centraliser les journaux d'événements avec Syslog.
      • Syslog est-il suffisant ? Avantages et inconvénients.
      • Travaux pratiques Installation et configuration de Syslog.
      • Exemple d'analyse et de corrélation des données.
      • Présentation de SEC (Simple Event Correlator).
      • Le fichier de configuration et les règles.
      • Comment détecter des motifs intéressants.
      • La corrélation et l'analyse avec SEC.
      • Travaux pratiques Installation et configuration de SEC.
      • Exemple d'analyse et de corrélation des données.
      • L'architecture et le framework MapReduce.
      • Comment collecter et indexer les données ? Exploiter les données machine.
      • L'authentification des transactions.
      • L'intégration aux annuaires LDAP et aux serveurs Active Directory.
      • Travaux pratiques Installation et configuration de Slunk.
      • Exemple d'analyse et de corrélation des données.
      • La durée de conservation des logs.
      • Le cadre d'utilisation et législation.
      • La CNIL.
      • Le droit du travail.
      • La charte informatique, son contenu et le processus de validation.
      • Comment mettre en place une charte informatique ? Sa contribution dans la chaîne de la sécurité.
      • Travaux pratiques Exemple de mise en place d'une charte informatique.
      • Les bonnes pratiques.
      • Les pièges à éviter.
      • Choisir les bons outils.
      • Le futur pour ces applications.
      • Pourquoi un proxy ? Squid.
      • Installation.
      • Configuration.
      • Authentification.
      • Filtrage d'URL et de contenu.
      • Contrôle des sites avec Squid Guard.
      • Formats des logs.
      • Travaux pratiques Mise en oeuvre : Squid, SquidGuard.
    • 889
    • 14 h

    Soumettez votre avis