Cybersécurité – Sondes IDS et Honeypots

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d’une attaque
  • Appréhender les TTPs fréquemment utilisés par les attaquants
  • Appréhender les principes et comment mettre en place une sonde IDS
  • Mettre en œuvre une sonde de détection d’intrusion
  • Appréhender les techniques de défense active
  • Mettre en œuvre un Honeypot basse interaction

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours - 14 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours - 14 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Approfondissez vos compétences en cybersécurité avec notre formation axée sur les Sondes IDS et les Honeypots.
Cette formation offre une meilleure détection des menaces et un contrôle des flux sur vos réseaux basés sur des signatures d’alerte et la mise en place de techniques de défense active.
Vous découvrirez des technologies comme Suricata, Snort, et des concepts tels que la défense active et le fonctionnement des Honeypots.
Apprenez à identifier et décrire les étapes d’une attaque, à comprendre les TTPs fréquemment utilisés par les attaquants et à mettre en œuvre une sonde de détection d’intrusion (IDS).
Nous vous guiderons dans la mise en œuvre d’un Honeypot basse interaction, un outil essentiel pour piéger les attaquants.
À l’issue de cette formation, vous serez en mesure d’identifier des attaques sur votre infrastructure, de détecter des postes de travail compromis par l’analyse des flux réseaux et de mieux comprendre les chemins empruntés par des acteurs malveillants.

Programme

IDS

  • Présentation des technologies utilisées : Suricata, snort, …
  • Présentation des principes et caractéristiques
  • Comment récupérer du trafic : boitier TAP, Port Mirroring, Packet Broker
  • Quoi analyser via des règles, signatures
  • Où connecter un IDS : architecture centralisée vs distribuée
  • Host IDS et Network IDS
  • Travaux pratiques :
    • Installation / Utilisation de l’IDS (tout en un) “SELKS”

Défense active & Honeypot

  • Comprendre les concepts de la défense active
  • Principe et intérêt d’un Honeypot
  • Comment piéger un attaquant ?
  • Honeypot basse et haute interaction
  • Présentation des solutions du marché
  • Travaux pratiques :
    • Installation et Utilisation de : “T-Pot”

Prérequis

Notions sur les cyber-attaques

Connaissances réseaux (Routage, TCP/IP, Cloisonnement, Filtrage)

Public

Responsables informatique, responsables systèmes, ingénieurs réseaux. Toute personne ayant en charge la sécurité d’un système d’information d’entreprise

Ces formations pourraient vous intéresser

Formation Cybersécurité et gouvernance

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Résister face au risque cyber
  • Déterminer les missions des mandataires sociaux et des instances de contrôle
  • Gérer la crise
  • Définir les responsabilités
Tarif

A partir de 1 129,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d'une attaque
  • Appréhender les TTPs fréquemment utilisés par les attaquants
  • Utiliser les systèmes de renseignement sur les menaces (CTI)
  • Appréhender les concepts d’une défense en profondeur
  • Définir des bulles ou zones de sécurité et les techniques de cloisonnement réseaux
  • Identifier et décrire les principes et les techniques de filtrage de flux
  • Identifier les solutions de protection du poste de travail
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

La cybersécurité

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Détecter les menaces des systèmes d'information
  • Identifier les enjeux d'une démarche de cybersécurité
  • Intégrer les impacts des cyber risques pour les individus et les organisations
  • Identifier les équipements de base pour sécuriser les données
  • Mettre en place une politique de maîtrise de la sécurité
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les protocoles de communication utilisés dans l'IoT
  • Décrire les enjeux de sécurité liés aux systèmes embarqués et des objets connectés
  • Identifier et décrire les vulnérabilités et les différents vecteurs d'attaque des composants d'un architecture IoT
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d'une attaque
  • Apprendre les TTPs fréquemment utilisés par les attaquants
  • Rechercher les principales vulnérabilités d'une architecture et de ses composants
  • Réduire la surface d'attaque en utilisant les systèmes de détection et de déception
  • Mettre en oeuvre une politique de sécurité
  • Exploiter les services de Threat Intelligence
  • Identifier et décrire les principes et les applications de défense en profondeur
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Préciser le contexte et les enjeux de la cybersécurité
  • Identifier les menaces individuelles et professionnelles liées à l'usage du numérique
  • Mettre en place les fondamentaux d'une hygiène numérique
Tarif

A partir de 1 000,00 €

Durée

1 jour

Modes
  • Entreprise

Objectifs de la formation

  • S'approprier les composantes et opérations d'un programme de cybersécurité conforme à la norme ISO 27032 et au framework NIST
  • Comprendre l'intérêt, les contenus et la corrélation entre l'ISO 27032 et NIST, ainsi qu'avec d'autres normes et cadres opérationnels
  • Maîtriser les concepts, approches, normes, méthodes et techniques pour mettre en œuvre un programme de cybersécurité au sein de son organisation
  • Être en mesure d'interpréter les lignes directrices de l'ISO 27032 selon le contexte de son organisation
  • Planifier, mettre en œuvre, gérer, contrôler et maintenir un programme de cybersécurité conformément à la norme ISO 27032 et au cadre NIST
  • Être en mesure de conseiller une organisation sur les bonnes pratiques à adopter en termes de gestion de la cybersécurité
Tarif

A partir de 3 750,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et analyser les menaces et vulnérabilités des systèmes embarqués
  • Implémenter des techniques cryptographiques pour la protection des données
  • Développer des systèmes embarqués sécurisés suivant une approche Secure by Design
  • Utiliser des outils de rétro-ingénierie pour évaluer la sécurité des systèmes
Tarif

A partir de 2 700,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les enjeux de la cybersécurité.
  • Identifier les menaces et les vulnérabilités de votre SI.
  • Mettre en place une politique et une démarche de maîtrise de la cybersécurité.
Tarif

A partir de 1 510,00 €

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Comprendre les enjeux de la sécurité d'un réseau informatique et savoir la mettre en œuvre
Tarif

A partir de 2 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...