Formation Exploitation du SIEM OSSIM couplé aux sondes SNORT

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Exploitation SIEM OSSIM couplé aux sondes SNORT, vous aurez acquis les connaissances et les compétences nécessaires pour :

 

  • Traiter des incidents et leur management
  • Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites
  • Mettre en place le SIEM OSSIM avec implémentation de sondes SNORT et d'agents HIDS dans un réseau existan
  • Prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
Sessions

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
Sessions

Description

OSSIM est un système de gestion des évènements et des informations de sécurité open source qui dispose d’outils permettant aux administrateurs de réseau de détecter et de prévenir les intrusions.

Cette formation Exploitation SIEM OSSIM couplé aux sondes SNORT vous apprend à y implémenter deux outils de détection des menaces émergentes : la sonde SNORT, un système de détection d'intrusion SIEM (Security Information and Event Management) et des HIDS (Host Intrusion Detection Systems).

Programme

Introduction

Les incidents de sécurité
La gestion des risques
Réagir à un incident de sécurité
Principe d'un NSM
Bonnes pratiques

Le SIEM

Présentation
Fonctionnement d'un SIEM
Limites d'utilisation

Le SIEM OSSIM

Fonctionnement et mise en œuvre

Les IDS

Avantages des IDS
Limites
Attaques et contournement d'un IDS
Précautions à prendre

Les agents IDS et HIDS

Panorama des agents
Implémenter un agent sur Windows
Implémenter un agent sur Linux

SNORT

Présentation de SNORT
Implémenter SNORT dans OSSIM
Paramétrage de base
Configuration avancée

Prérequis

Ce cours OSSIM nécessite des connaissances en TCP/IP, en sécurité, réseaux, Linux administration et SNORT.

Public

Cette formation OSSIM est destinée aux administrateurs, architectes réseaux et chefs de projets.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Mettre à niveau les produits-procédés existants selon les critères de productivité, de qualité industrielle, de délais dans une démarche concourante.
  • Industrialiser le couple produits-procédés dans le cadre d'une démarche transversale.
  • Flexibiliser et rendre agile l'outil industriel.
Tarif

A partir de 4 910,00 €

Durée

9 jours (63 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation IBM DataPower Gateway, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire comment les passerelles DataPower sont configurées
  • Être capable de créer et configurer des objets cryptographiques
  • Comprendre comment configurer Secure Sockets Layer (SSL) vers et depuis les passerelles DataPower
  • Savoir configurer une passerelle multi-protocole (MPGW) pour gérer plusieurs protocoles à partir d'un seul service
  • Apprendre à configurer une stratégie de surveillance du niveau de service (SLM) pour contrôler le trafic des messages
  • Savoir utiliser les journaux et les sondes pour dépanner les services
  • Être capable d'utiliser des modèles pour définir et déployer de nouveaux services
  • Apprendre à configurer la transformation et le routage des messages à l'aide de feuilles de style (XSL) et de GatewayScripts
  • Savoir gérer les erreurs dans les stratégies de service
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Répondre à l’ensemble des problématiques des différents systèmes composants l’infrastructure d’un Data Center
  • Exploiter une salle informatique normalisée
  • Rénover une salle informatique normalisée avec la pérennité, la disponibilité et la diminution de la consommation d’énergie, de plus en plus coûteuse
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Inventorier les types de menace à circonscrire
  • Lister les principales sources réglementaires et normatives de référence
  • Identifier les moyens de prévention des intrusions et malveillances
  • Identifier les moyens de prévention et de traitement des incendies
  • Adapter la gestion du risque environnemental
  • Décrire les mesures de réduction du risque d'accident électrique
  • Tenir compte des capacités de charge des éléments constitutifs de la salle
  • Identifier les mesures de réduction du risque de blessure en exploitation courante.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Automates SCHNEIDER® sous EcoStruxure Control Expert (ex Unity Pro) : Exploitation et maintenance :

- Câbler et installer les automates - Localiser l’origine d’une panne logicielle ou matérielle, interne ou externe à l’automate, y remédier de façon à pouvoir remettre l’installation en service - Utiliser le logiciel UNITY PRO pour toutes les opérations de maintenance et d’exploitation

Tarif

A partir de 1 957,00 €

Durée

4 jours - 28h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Administrer les infrastructures informatiques dont vous assurez l'installation, le paramétrage, la sécurisation ainsi que le maintien en condition opérationnelle et en condition de sécurité
  • Répondre aux clients, internes et externes, aux responsables métiers et aux décideurs (maîtrise d'ouvrage), ainsi qu'aux partenaires externes, prestataires et fournisseurs
  • Proposer et mettre en oeuvre des solutions permettant de faire évoluer les infrastructures et contribuer à la gestion des risques et à la politique de sécurité de l'entreprise
  • Installer, sécuriser et mettre en exploitation les composants de l'infrastructure (serveurs, réseaux, hyperviseurs)
  • Mettre en oeuvre et administrer les moyens techniques permettant aux utilisateurs d'accéder aux données et aux applications pouvant être hébergées sur différentes infrastructures (internes, externalisées, Clouds privés ou publics), en assurant la sécurité des accès et la protection des données
  • Passer le Titre professionnel "Administrateur d'Infrastructures Sécurisées".
Tarif

Contacter l'organisme

Durée

147j / 1029h

Modes
  • Centre
  • Distance

Objectifs de la formation

Weblogic serveur est sûrement le serveur Java EE 6 le plus complet. Pouvant s'exécuter dans un environnement classique, cloud ou cloud privé, il apporte tous les avantages du standard Java EE : scalabilité, sûreté de fonctionnement, gestion performante des ressources, connectivité. De plus, il offre de réelles facilités d'exploitation, de déploiement et de monitoring à travers ces outils d'administration. Cette formation Weblogic Oracle s'adresse aux personnes ayant eu une première approche de WLS et qui sont désireuses de mettre en place une exploitation rigoureuse. Elle se concentre principalement sur les outils d'administration basés sur les commandes en ligne et a pour vocation d'apporter les bonnes pratiques d'automatisation de l'exploitation d'un serveur Weblogic.

Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Spring Boot Exploitation d'Applications, vous serez à même de :

  • Connaître les objectifs visés par le framework Spring/Spring Boot
  • Comprendre son mécanisme de configuration externalisé
  • Décrire la typologie des applications Spring Boot
  • Assurer l'exploitation d'applications avec Spring Boot
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation BPM, vous serez capable de :

  • Comprendre l'impact en amont et en aval du Process Mining, cette technologie d'exploitation des données générées par les processus métier de votre organisation – entreprise ou administration
  • Découvrir les différentes méthodes d'automatisation d'un processus métier – par RPA (Robotic Process Automation), par exploitation des progiciels usuels – ERP, CRM, HR, etc. - ou encore par des méthodes destinées aux métiers et non aux DSI.
  • Comprendre les différences entre modélisation, référentiel de processus et cartographie de processus
  • Découvrir l'impact d'une bonne (ou mauvaise) modélisation BPMN, sur la performance et les résultats à obtenir des processus métier
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...