Formation Splunk

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Découvrir le fonctionnement et les capacités de Splunk
  • Apprendre le langage SPL pour requêter les données efficacement
  • Enrichir les données opérationnelles à partir de sources externes
  • Créer des tableaux de bord dynamiques pour l'aide à la décision et la synthèse d'informations
  • Créer des requêtes matures pour la détection d'attaque

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 3 000,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 3 000,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Plateforme de stockage, traitement et analyse des données machine (ou machine data), Splunk permet une prise de décisions éclairée grâce à une visibilité en temps réel sur l'ensemble du SI. Notre formation permettra aux participants de prendre Splunk en main et d'en exploiter les principales fonctionnalités pour analyser les données de leur entreprise. Ils apprendront à effectuer des recherches et à générer des rapports en utilisant les diverses commandes Splunk. Composée d'ateliers pratiques basés sur des cas concrets, cette formation Splunk permet d'acquérir l'ensemble des connaissances et compétences nécessaires pour mettre en place une stratégie robuste pour la sécurité de l'information et la gestion des événements avec Splunk.

Programme

Introduction à la formation Splunk

Produits de la marque Splunk
Fonctions de Splunk Enterprise
Architecture
Flux de données

Ajouter des données

Processus d’indexation
Téléversement à travers l’interface graphique
Organisation de la donnée dans les indexes
Envoi à travers un Universal Forwarder
Envoi à travers un collecteur syslog
Supervision de modifications dans des fichiers
Envoi par API
Extraction de champs
Normalisation des champs

Requêter

Accès aux données indexées
Filtre temporel
Paramètres des tâches de recherche
Exploration des résultats
Modes de recherche
Différences entre les événements et les statistiques
Commandes
Search
Fieldsummary
Where
fields
rename
rex
eval
Fonctions d’évaluation
dedup
sort
head
tail
fillnull
table
Calculs statistiques
Commande stats
Fonctions d’agrégations
Agrégats multiples
Combinaison des fonctions d’agrégation et des fonctions d’évaluation
Manipulation des JSON
Enrichissement de données
Types de lookups
Manipulation des lookups
Recoupement des données
Utilisation des lookups pour faire une chasse de marqueurs
Jointures
Macros de recherche
Sous-recherches

Configurer

Fichiers de configuration
Précédence des configurations
Périmètres et gestion des droits
Objets de connaissance
Partage d’objets
Installation d’une application

Tableaux de bord

Utilisation des tableaux de bord Studio
Forces et limitations du moteur
Sélecteurs et filtres
Commande timechart
Requêtes chaînées
Utilisation des tokens
Interactivité des tableaux de bord

Requêtes avancées

Commandes bin et transaction
Requêtes pour l’investigation numérique
Requêtes pour la détection
Détection par seuil
Création d’alertes pour un SOC

Conclusion

Ressources pertinentes pour l’apprentissage continu

Prérequis

Connaissances informatiques générales (qu'est-ce qu'une adresse IP, une authentification, etc.)Compréhension des enjeux généraux en sécurité informatique (qu'est-ce qu'une attaque par bruteforce, une exfiltration de données, etc.)

Public

Administrateurs systèmes et réseaux,

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Distance

Formation Splunk

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation vous serez capable de :

  • Créer des tableaux de bord afin de donner du relief aux données significatives
  • Construire une application d'intelligence opérationnelle avec des fonctionnalités étendues
  • Enrichir les données opérationnelles à l’aide de recherches et de flux
  • Modéliser et synthétiser les données et effectuer des recherches basées sur le pivot
  • Créez des alertes en temps réel, scriptées et d'autres alertes intelligentes
  • Résumer les données avec des tendances à long terme, des rapports et analyses
  • Intégrer des graphiques JavaScript avancés et tirer parti de l'API de Splunk
Tarif

A partir de 2 990,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces
  • Mener des audits de sécurité et détecter des failles et des faiblesses dans le système d'information de l'entreprise
  • Faire une synthèse des résultats
  • Mettre des solutions en place
  • Organiser l'entreprise autour de vos préconisations à condition d'avoir défendu votre projet devant la Direction
  • Mettre en place des protections et assurer la surveillance des systèmes informatiques
  • Gérer l'organisation des entreprises du point de vue sécurité informatique
  • Construire des plans d'affaires visant à organiser la sécurité informatique dans l'entreprise
  • Présenter oralement votre expertise auprès des décideurs
  • Rédiger un plan d'actions et présenter votre rapport de fin de mission
  • Identifier les évolutions réglementaires et techniques de votre domaine
  • Assurer les relations avec les acteurs de votre secteur d'activité autour de la cybersécurité
  • Passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

Contacter l'organisme

Durée

140j / 980h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser Splunk pour collecter, analyser et générer des rapports sur les données
  • Enrichir les données opérationnelles à l'aide de recherches et de flux
  • Créer des alertes en temps réel
  • Intégrer des graphiques avancés
  • Mettre en place les bons réflexes d'exploitation de Splunk
  • Améliorer l'exploitation de données avec Splunk
  • Expliquer les obligations légales en matière de conservation des données
  • Reconnaître la démarche d'une analyse de log
  • Interpréter la corrélation et l'analyse avec Splunk.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Approfondir vos compétences en utilisant "Splunk Core Certified Power User" (ou Splunk niveau avancé)
  • Effectuer des analyses avancées et résoudre des problèmes complexes.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...