Formation Surveillance, détection et réponse aux incidents de sécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Surveillance détection et réponse aux incidents de sécurité vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Mettre en place une architecture de détection
  • Appliquer la notion de « prévention détective »
  • Limiter l'impact d'une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maîtriser le processus de réponse à incident

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 780,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 780,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les rapports de tous les grands acteurs de la réponse à incident sont unanimes : les compromissions, qu'elles soient l'œuvre de simples malwares ou de groupes organisés, sont légion, avec bien souvent un délai effarant de plusieurs mois entre l'arrivée de l'acteur malveillant et sa détection par les défenseurs. Dans ce contexte, la question n'est plus de savoir si cela peut nous arriver, mais bien QUAND cela va arriver. L'enjeu n'est plus seulement de prévenir, mais d'aller traquer l'attaquant sur nos systèmes et réseaux afin de l'empêcher d'étendre son emprise et d'atteindre ses objectifs.

En mettant l'accent sur la compréhension des techniques d'attaque et la maitrise des outils de détection, cette formation Surveillance détection et réponse aux incidents de sécurité vous donnera les moyens de tirer le meilleur parti des mesures et équipements déjà en place pour répondre rapidement et efficacement aux incidents de sécurité.

Programme

État des lieux sur des problèmes de détection et les réponses dans le cadre de la sécurité Informatique

Pourquoi la détection :
- Défense en profondeur
- Tous compromis
Évolution de l'environnement
La « prévention détective »

Comprendre l'attaque

Objectifs de l'attaquant
Phases d'une attaque
Plusieurs champs de bataille :
- Réseau
- Applications
- Active Directory
- La dimension métier
Portrait d'une attaque réussie

Architecture de détection

La base : segmentation et moindre privilège
Les classiques :
- Parefeu
- IDS/ISP
- WAF
- SIEM
Les outsiders :
- « Self-defense » applicative
- Honey-*
Valoriser les « endpoints » :
- Whitelisting
- Sysmon
- Protections mémoire
- Mesures complémentaires de Windows 10
Focus : Journalisation
Les IOC :
- Yara
- MISP

Blue Team vs Attaquant

Gérer les priorités
Détection et kill chain :
- Persistance
- Post-exploitation
- Exploitation
- Reconnaissance
Focus : détecter et défendre dans le Cloud

Réponse à incident et Hunting

Le SOC
Outils de réponse :
- Linux
- Windows
- Kansa
Partons à la chasse :
- Principes de base
Attaquer pour mieux se défendre :
- Audit « Purple Team »
- Focus : Bloodhound
ISO 27035
Aspects juridiques

Prérequis

Pour participer à ce cours, vous devez avoir suivi la formation Fondamentaux et techniques de la SSI (Sécurité des Systèmes d'Information), réf.SFSI ou, à défaut, disposer de solides bases en sécurité des systèmes d'information.

Public

Ce cours détection et réponse aux incidents de sécurité s'adresse aux membres d'un SOC (Security Operating Center) ou d'un CSIRT (Computer Security Incident Response Team), aux administrateurs, aux analystes et aux responsables de sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Habilitation électrique recyclage: véhicules ou engins à énergie électrique embarquée - opérations d’ordre non électrique (B0L exécutant ou chargé de réparation) :

- Appréhender en sécurité des opérations sur des véhicules et engins à énergie électrique embarquée

Tarif

A partir de 283,00 €

Durée

0,5 jour - 3,5 heures

Modes

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiales avec complément technique : agent de maintenance de l’industrie BR, BE Manœuvre, H0-H0V :

- Exploiter et maintenir un équipement électrique industriel en basse tension - Exécuter en sécurité des opérations sur les installations et équipements électriques basse tension dans le respect des prescriptions de la NF C 18-510

Tarif

A partir de 2 026,00 €

Durée

5 jours + 0,5 jour de Travaux Pratiques - 38,5 h

Modes

Objectifs de la formation

À l'issue de cette formation Sécurité de l'Active Directory, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Identifier les attaques et principales exploitations dans un système existant
  • Mettre en oeuvre les contre-mesures
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

La sécurité des réseaux TCP/IP

Proposé par ENI Service

Objectifs de la formation

  • Décrire les risques internes et externes liés à l'utilisation de l'Internet
  • Décrire l'architecture réseau et les matériels/serveurs pour me connecter à Internet en sécurité
  • Décrire les principes de signatures et chiffrement
  • Protéger le réseau local
  • Autoriser l'accès sécurisé au réseau aux utilisateurs nomades
  • Préserver votre réseau des attaques
  • Construire un Intranet utilisant Internet
Tarif

A partir de 1 800,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Créer, personnaliser et gérer des sites SharePoint
  • Mettre en œuvre des workflows
  • Gérer la sécurité avec SharePoint
Tarif

A partir de 1 190,00 €

Durée

2j / 14h

Modes
  • Entreprise

Sécuriser les applications PHP

Proposé par ENI Service

Objectifs de la formation

  • Décrire les vulnérabilités des applications Web.
  • Identifier et mettre en oeuvre les contre-mesures appropriées pour se prémunir contre les attaques CSRF, XSS, SQL Injection, Remote Code Injection, ...
  • Crypter les données applicatives sensibles.
  • Décrire l'apport des frameworks et librairies PHP, pour la sécurité.
  • Sécuriser l'environnement d'exécution PHP pour la production.
  • Sécuriser un serveur Web Apache exécutant des applications PHP.
  • Sécuriser un serveur de base de données MySQL.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation RedHat Entreprise Linux Virtualization, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Installer et configurer de Red Hat Virtualization
  • Configurer le réseau et le stockage pour l'utilisation de Red Hat Virtualization
  • Gérer des comptes utilisateurs et l'accès à l'environnement Red Hat Virtualization
  • Mettre en place des machines virtuelles dans Red Hat Virtualization
  • Utiliser des modèles dans le cadre du déploiement rapide de machines virtuelles
  • Maitriser la gestion d'instantanés et d'images de machine virtuelle
  • Sauvegardes et mettre à niveau Red Hat Virtualization
  • Migrer des machines virtuelles et découvrir des options de haute disponibilité
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer une caisse de manière efficiente
  • Gérer la liaison caisse / comptabilité
  • Gérer les aspects humains
  • Assurer la sécurité des transactions
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Créer des bases de données multidimensionnelles avec SSAS 2016
  • Gérer les cubes, les dimensions, les mesures dans SSAS
  • Maîtriser MDX, Tabular, DAX
  • Gérer le Data Mining
  • Gérer la sécurité et le déploiement de SSAS 2016
Tarif

A partir de 1 800,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...