Security Operation Center - Mise en ouvre - Mise en oeuvre et reglage d-un SOC Elasticsearch-Logstash-Kibana -ELK
Etpourquoipas IT-consulting
Non finançable CPF
Salarié en poste / Entreprise
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
6000 €
Durée
Nous contacter
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
- Connaitre les contextes et approche technique de la Cyberdéfense
- Décrire l'état de l'art du SOC (Security Operation Center)
- Définir et appréhender les composantes d'un SOC.
- Organiser et monitorer la collecte et l'analyse de données du SOC
- Répondre aux besoins des enjeux liés à la cybersécurité
- Déployer, régler et maintenir un SOC.
Programme
- Introduction
- Cybersécurité ou cyberdéfense ?
- Terminologie
- Qui est concerné
- S'organiser face aux menaces
- Approche technique de la Cyberdéfense
- Veille
- Alerte
- Réponse
- Méthodologie usuelle des attaques et mise en pratique
- Méthodologie technique de sécurisation
- État de l'art du SOC
- Tour d'horizon des SIEM
- Présentation de ELK en usage SIEM
- Elasticsearch ? présentation et mise en oeuvre
- Kibana ? présentation et mise en oeuvre
- Logtash? présentation et mise en œuvre
- Beats et intégrations ? présentation
- Prise en mains d'ELK
- Logstash, Gestion multi-configurations
- Les beats et groks internes et personnalisés
- La notion de Fleet et d'intégrations
- Apports de l'intégration de NIDS Suricata
- Usage en IDS (Intrusion Detection System); activation, import, adaptation et création de règles IDS
- Fonctionnalités avancées d'ELK
- Elastic Defend
- Threat intelligence, les plateformes de partage de la menace (MISP, Malpedia, AlienVault OTX, OpenCTI,...)
- Les connecteurs MISP, interactions de la plateforme MISP avec le SOC
- Machine learning
- Mise en œuvre d'une ligne de défense
- Cas concrets d'attaques usuelles – rejeu de l'attaque
- Evaluation des impacts, adaptations du SOC en conséquence.
- Conclusion
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE

Avis du centre
DATAROCKSTARS
Finançable CPF
À distance / En entreprise
Tout public
Avis du centre
.
Ingénieur Cybersécurité - Alternance - Certification niveau Bac +5
MONTPELLIER, LYON, TOULOUSE ET 3 AUTRE(S) LOCALITÉ(S)

Avis du centre
Cyber University
Finançable CPF
À distance / En alternance / En centre / En entreprise
Demandeur d'emploi / Étudiant
Avis du centre
.
Sécurité : ISO 27001 Lead Auditor - Sécurité des Systèmes d'Information
DIJON, MARSEILLE, BORDEAUX ET 11 AUTRE(S) LOCALITÉ(S)

Avis du centre
Skills4All
Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Iso 27001
Cybersecurite
Securite informatique
Technicien informatique
Technicien support informatique
Administrateur systeme
Consultant en informatique
Spark
Cybersecurite Alfortville
Dpo Alfortville
Hacking Alfortville
Iso 27001 Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Iso 27001 Antony
Hacking Antony