Security Operation Center - Mise en ouvre - Mise en oeuvre et reglage d-un SOC Elasticsearch-Logstash-Kibana -ELK

Etpourquoipas IT-consulting

Non finançable CPF
Salarié en poste / Entreprise
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
6000 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 69 - Lyon
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 01 - Ain
  • 03 - Allier
  • 07 - Ardèche
  • 15 - Cantal
  • 26 - Drôme
  • 38 - Isère
  • 42 - Loire
  • 43 - Haute-Loire
  • 63 - Puy-de-Dôme
  • 69 - Rhône
  • 73 - Savoie
  • 74 - Haute-Savoie
Objectifs

  • Connaitre les contextes et approche technique de la Cyberdéfense

  • Décrire l'état de l'art du SOC (Security Operation Center)

  • Définir et appréhender les composantes d'un SOC.

  • Organiser et monitorer la collecte et l'analyse de données du SOC

  • Répondre aux besoins des enjeux liés à la cybersécurité

  • Déployer, régler et maintenir un SOC.
Programme

  • Introduction 

  • Cybersécurité ou cyberdéfense ?

    • Terminologie

    • Qui est concerné

    • S'organiser face aux menaces



  • Approche technique de la Cyberdéfense

    • Veille

    • Alerte

    • Réponse



  • Méthodologie usuelle des attaques et mise en pratique

  • Méthodologie technique de sécurisation

  • État de l'art du SOC

  • Tour d'horizon des SIEM

  • Présentation de ELK en usage SIEM

    • Elasticsearch ? présentation et mise en oeuvre

    • Kibana    ? présentation et mise en oeuvre

    • Logtash? présentation et mise en œuvre

    • Beats et intégrations ? présentation



  • Prise en mains d'ELK

    • Logstash, Gestion multi-configurations

    • Les beats et groks internes et personnalisés

    • La notion de Fleet et d'intégrations

    • Apports de l'intégration de NIDS Suricata

    • Usage en IDS (Intrusion Detection System); activation, import, adaptation et création de règles IDS



  • Fonctionnalités avancées d'ELK

    • Elastic Defend

    • Threat intelligence, les plateformes de partage de la menace (MISP, Malpedia, AlienVault OTX, OpenCTI,...)

    • Les connecteurs MISP, interactions de la plateforme MISP avec le SOC

    • Machine learning



  • Mise en œuvre d'une ligne de défense

  • Cas concrets d'attaques usuelles – rejeu de l'attaque

  • Evaluation des impacts, adaptations du SOC en conséquence.

  • Conclusion

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page