Cybersécurité – Sondes IDS et Honeypots
Approfondissez vos compétences en cybersécurité avec notre formation axée sur les Sondes IDS et les Honeypots. Cette formation offre une meilleure détection des menaces et un contrôle des flux sur vos réseaux basés sur des signatures d’alerte et la mise en place de techniques de défense active. Vous découvrirez des technologies comme Suricata, Snort, et des concepts tels que la défense active et le fonctionnement des Honeypots. Apprenez à identifier et décrire les étapes d’une attaque, à comprendre les TTPs fréquemment utilisés par les attaquants et à mettre en œuvre une sonde de détection d’intrusion (IDS). Nous vous guiderons dans la mise en œuvre d’un Honeypot basse interaction, un outil essentiel pour piéger les attaquants. À l’issue de cette formation, vous serez en mesure d’identifier des attaques sur votre infrastructure, de détecter des postes de travail compromis par l’analyse des flux réseaux et de mieux comprendre les chemins empruntés par des acteurs malveillants.
Prérequis
Notions sur les cyber-attaques
Connaissances réseaux (Routage, TCP/IP, Cloisonnement, Filtrage)
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- En entreprise
- À distance
Objectifs pédagogiques
- Identifier et décrire les étapes liées au déroulement d’une attaque
- Appréhender les TTPs fréquemment utilisés par les attaquants
- Appréhender les principes et comment mettre en place une sonde IDS
- Mettre en œuvre une sonde de détection d’intrusion
- Appréhender les techniques de défense active
- Mettre en œuvre un Honeypot basse interaction
Programme de la formation
IDS
- Présentation des technologies utilisées : Suricata, snort, …
- Présentation des principes et caractéristiques
- Comment récupérer du trafic : boitier TAP, Port Mirroring, Packet Broker
- Quoi analyser via des règles, signatures
- Où connecter un IDS : architecture centralisée vs distribuée
- Host IDS et Network IDS
- Travaux pratiques :
- Installation / Utilisation de l’IDS (tout en un) “SELKS”
Défense active & Honeypot
- Comprendre les concepts de la défense active
- Principe et intérêt d’un Honeypot
- Comment piéger un attaquant ?
- Honeypot basse et haute interaction
- Présentation des solutions du marché
- Travaux pratiques :
- Installation et Utilisation de : “T-Pot”

Proposé par
ENI Service
"votre centre de formation informatique de confiance"

Proposé par
ENI Service
