Cybersécurité – Sondes IDS et Honeypots

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d’une attaque
  • Appréhender les TTPs fréquemment utilisés par les attaquants
  • Appréhender les principes et comment mettre en place une sonde IDS
  • Mettre en œuvre une sonde de détection d’intrusion
  • Appréhender les techniques de défense active
  • Mettre en œuvre un Honeypot basse interaction

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours - 14 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours - 14 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Approfondissez vos compétences en cybersécurité avec notre formation axée sur les Sondes IDS et les Honeypots.
Cette formation offre une meilleure détection des menaces et un contrôle des flux sur vos réseaux basés sur des signatures d’alerte et la mise en place de techniques de défense active.
Vous découvrirez des technologies comme Suricata, Snort, et des concepts tels que la défense active et le fonctionnement des Honeypots.
Apprenez à identifier et décrire les étapes d’une attaque, à comprendre les TTPs fréquemment utilisés par les attaquants et à mettre en œuvre une sonde de détection d’intrusion (IDS).
Nous vous guiderons dans la mise en œuvre d’un Honeypot basse interaction, un outil essentiel pour piéger les attaquants.
À l’issue de cette formation, vous serez en mesure d’identifier des attaques sur votre infrastructure, de détecter des postes de travail compromis par l’analyse des flux réseaux et de mieux comprendre les chemins empruntés par des acteurs malveillants.

Programme

IDS

  • Présentation des technologies utilisées : Suricata, snort, …
  • Présentation des principes et caractéristiques
  • Comment récupérer du trafic : boitier TAP, Port Mirroring, Packet Broker
  • Quoi analyser via des règles, signatures
  • Où connecter un IDS : architecture centralisée vs distribuée
  • Host IDS et Network IDS
  • Travaux pratiques :
    • Installation / Utilisation de l’IDS (tout en un) “SELKS”

Défense active & Honeypot

  • Comprendre les concepts de la défense active
  • Principe et intérêt d’un Honeypot
  • Comment piéger un attaquant ?
  • Honeypot basse et haute interaction
  • Présentation des solutions du marché
  • Travaux pratiques :
    • Installation et Utilisation de : “T-Pot”

Prérequis

Notions sur les cyber-attaques

Connaissances réseaux (Routage, TCP/IP, Cloisonnement, Filtrage)

Public

Responsables informatique, responsables systèmes, ingénieurs réseaux. Toute personne ayant en charge la sécurité d’un système d’information d’entreprise

Ces formations pourraient vous intéresser

Formation Tendances IT

Proposé par Sparks

Objectifs de la formation

  • Comprendre et connaître les nouvelles tendances IT
  • Comprendre l'économie du numérique et ses acteurs
  • Comprendre internet, le matériel et les technologies de rupture, de réseau et du Cloud
  • Appréhender la cybersécurité et la protection du Système d'Information
  • Comprendre le développement logiciel, web et l'architecture des applications
  • S'informer sur le Big Data et les technologies d'Intelligence Artificielle
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Fournir une vision globale des problématiques de cybersécurité afin de sécuriser le Système d’Information
  • Connaître les aspects juridiques, méthodologiques et organisationnels de la SSI
  • Comprendre les critères fondamentaux de la SSI
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Lead Ethical Hacker vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
  • Reconnaître la corrélation entre les méthodologies de tests d'intrusion, les cadres réglementaires et les normes
  • Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique
  • Passer l'examen de certification Lead Ethical Hacker du PECB
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Formation des dirigeants et des managers aux enjeux de la cybersécurité :

- Identifier les risques cyber et les menaces potentielles pour une entreprise - Évaluer le besoin de protection de son système d’information

Tarif

A partir de 227,00 €

Durée

0,5 jour - 3,5 heures

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'état de l'art du SOC (Security Operation Center)
  • Répondre aux besoins des enjeux liés à la cybersécurité et des menaces par le métier d'analyste SOC.
Tarif

A partir de 3 800,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation IBM DataPower Gateway, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire comment les passerelles DataPower sont configurées
  • Être capable de créer et configurer des objets cryptographiques
  • Comprendre comment configurer Secure Sockets Layer (SSL) vers et depuis les passerelles DataPower
  • Savoir configurer une passerelle multi-protocole (MPGW) pour gérer plusieurs protocoles à partir d'un seul service
  • Apprendre à configurer une stratégie de surveillance du niveau de service (SLM) pour contrôler le trafic des messages
  • Savoir utiliser les journaux et les sondes pour dépanner les services
  • Être capable d'utiliser des modèles pour définir et déployer de nouveaux services
  • Apprendre à configurer la transformation et le routage des messages à l'aide de feuilles de style (XSL) et de GatewayScripts
  • Savoir gérer les erreurs dans les stratégies de service
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Exploitation SIEM OSSIM couplé aux sondes SNORT, vous aurez acquis les connaissances et les compétences nécessaires pour :

 

  • Traiter des incidents et leur management
  • Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites
  • Mettre en place le SIEM OSSIM avec implémentation de sondes SNORT et d'agents HIDS dans un réseau existan
  • Prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Renforcer vos compétences en cybersécurité en lien avec la Blockchain (règlementation, sécurité des contrats intelligents, protection des portefeuilles de cryptomonnaie)
  • Utiliser les différentes techniques disponibles pour garantir et sécuriser les accès aux données stockées (cryptographie, hash, architectures distribuées)
  • Détecter et analyser les risques potentiels de sécurité et proposer des solutions adaptées en cas de faille de sécurité
  • Assurer la sécurité du programme contre les différentes tentatives de piratage possibles.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

La Cybersécurité expliquée au salarié

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Sensibilisation à la sécurité numérique
Introduction et contexte
La cybersécurité en bref
Les cyberattaques, typologie et statistiques
Se protéger des menaces : les bonnes pratiques
Test final
Tarif

A partir de 537,00 €

Durée

1j / 1h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Distance

Je cherche à faire...