Systèmes de détection d'intrusion (IDS)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer différents outils de détection d'intrusion.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction à la cybersécurité

  • Histoire de la cybersécurité
  • Présentation du programme Creeper
  • Présentation du projet Rabbit
  • La cybersécurité aujourd'hui et ses risques
  • La dangerosité des données numériques
  • Quels sont les responsables ? Quelles motivations ont-ils ?
  • Classification des risques selon le gouvernement français
  • Revue sur le protocole IPv4
  • IPv4 vers IPv6
  • IPv6 et ses particularités
Exemples de travaux pratiques (à titre indicatif)
  • Capture de trames réseaux avec WIreshark
  • Etude d'IPv4 et IPv6 en profondeur (TCP, UDP, ICMP...)

Approche théorique et concepts

  • Définition et terminologie
  • Le fonctionnement d'un IDS
  • Les objectifs d'un IDS
  • Les différentes solutions proposées
  • Un IDS dans une architecture réseau

Présentation des types de détections systèmes

  • Définition de l'Intrusion Detection System (IDS)
  • Définition d'un Network IDS
  • Définition d'un Wireless IDS
  • Définition d'un hybride IDS

Mettre en place son IDS Suricata

  • Présentation de Suricata
  • Les avantages de Suricata
Exemples de travaux pratiques (à titre indicatif)
  • Installation et dépendances
  • Les commandes de bases

Jour 2

Mettre en place son IDS Suricata - Suite

  • Les différents modes d'exécution
  • Approche théorique : les formats de règles Suricata
  • Les options de règles
Exemples de travaux pratiques (à titre indicatif)
  • Configuration via suricata.yml
  • La gestion des règles sur Suricata
  • Donner du sens aux alertes

Jour 3

NIDS au quotidien

  • Utilisation de Scapy pour simuler une attaque
  • Créer une attaque avec Scapy
  • Attaque de type DNS poisoning
  • Attaque sur protocole SMB
  • Attaque sur protocole HTTP
  • Détection du trafic TOR
  • Créer un signature
  • Evader une signature
Exemple de travaux pratiques (à titre indicatif)
  • Détection d'une attaque avec rebond

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales en système, réseau et développement.

Public

Pentesters, étudiants en sécurité informatique, administrateurs système, RSSI et consultants en sécurité de l'information.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Appréhender la démarche de gouvernance IT
  • Identifier les éléments pertinents au niveau des standards de gouvernance IT
  • Définir une gouvernance IT alignée avec la gouvernance et la stratégie de l'entreprise
  • Définir les KPIs et tableaux de bord de pilotage en cohérence avec les stratégies métiers
  • Appréhender la valeur du SI et l’équation Résultats/Coûts/Risques
  • Déterminer et suivre la performance des projets et du SI
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

VMWare vSphere - Installation Configuration Gestion

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Acquérir les compétences nécessaires pour installer et configurer les composants d'une infrastructure virtuelle VMware vSphere. Gérer le réseau virtuel, le stockage et les ressources, créer, déployer et utiliser des machines virtuelles, ainsi qu'à administrer, sécuriser et sauvegarder l'infrastructure.

À l'issue de la formation, le stagiaire sera capable de :

  • Apprendre à installer et configurer des hôtes ESXi
  • Comprendre comment déployer et configurer vCenter
  • Savoir utiliser vSphere Client pour créer l'inventaire vCenter et attribuer des rôles aux utilisateurs de vCenter
  • Être capable de créer des réseaux virtuels à l'aide de commutateurs standard vSphere et de commutateurs distribués
  • Savoir créer et configurer des banques de données à l'aide des technologies de stockage prises en charge par vSphere
  • Apprendre à utiliser vSphere Client pour créer des machines virtuelles, des modèles, des clones et des instantanés
  • Comprendre comment migrer des machines virtuelles avec vSphere vMotion et vSphere Storage vMotion
  • Savoir créer et configurer un cluster vSphere activé avec vSphere High Availability (HA) et vSphere Distributed Resource Scheduler
  • Pouvoir gérer le cycle de vie de vSphere pour maintenir vCenter, les hôtes ESXi et les machines virtuelles à jour

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Administrateurs système et ingénieurs système

Pré-requis

Connaissance de l’administration systèmes Windows ou Linux

Tarif

A partir de 4 500,00 €

Durée

5 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principaux concepts de z/OS
  • Vous connecter à TSO et démarrer ISPF/PDF
  • Naviguer dans les dialogues ISPF/PDF et utiliser les fonctions de base d'ISPF/PDF et l'éditeur ISPF
  • Utiliser ISPF/PDF pour allouer des ensembles de données et éditer des ensembles de données (y compris les fichiers du système de fichiers hiérarchiques (HFS)) en utilisant l'éditeur ISPF : commandes primaires et lignes
  • Utiliser ISPF pour créer et manipuler (copier, renommer, supprimer, lister, trier et fusionner) des ensembles de données
  • Identifier les considérations de sécurité pour les ensembles de données MVS (Multiple Virtual Storage) et les fichiers HFS
  • Décrire et utiliser les commandes TSO/E
  • Effectuer des modifications simples sur des panneaux ISPF/PDF existants
  • Invoquer un exécutable REXX et un CLIST TSO
  • Adapter le JCL existant et soumettre des travaux par lots
  • Examiner l'état et les résultats d'un travail à l'aide de SDSF
  • Invoquer des processus UNIX
  • Manipuler les répertoires et les systèmes de fichiers HFS à l'aide de l'UNIX System
  • Décrire les services ISHELL.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Avoir une vision d’ensemble sur les indicateurs permettant de suivre et d’anticiper le fonctionnement et l’activité de la Direction des Systèmes d’Information au sein de l’entreprise
  • Réaliser un tableau de bord
  • Avoir des compétences méthodologiques qu’opérationnelles
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation ArubaOS-CX Implémentation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Implémenter le protocole d'arborescence et les protections de boucle
  • Implémenter et gérer un fabric VSF
  • Déployer les commutateurs ArubaOS dans les systèmes OSPF mono et multizones
  • Utiliser l'Internet Group Management Protocol (IGMP) pour optimiser le transfert des multidiffusions dans les VLANs
  • Implémenter PIM-DM pour router le trafic multicast
  • Établir et surveiller les sessions BGP entre vos routeurs et les routeurs ISP
  • Configurer les ACLs sur les commutateurs ArubaOS pour sélectionner un trafic donné
  • Implémenter 802.1X sur les ports de commutation ArubaOS
  • Configurer l'authentification captive du portail sur les commutateurs ArubaOS pour les intégrer à une solution Aruba ClearPass
  • Configurer un nœud tunnel sur les commutateurs ArubaOS
  • Configurer les commutateurs ArubaOS pour sélectionner le trafic, appliquer le marquage QoS approprié et placer le trafic dans les files d'attente prioritaires appropriées.
  • Mettre en œuvre les mesures de sûreté portuaire appropriées pour les différents cas d'utilisation
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Effectuer une conversion vers SAP S/4HANA
  • Effectuer une mise à niveau (upgrade) d'un système SAP.
Tarif

A partir de 4 100,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

 

Ainsi, elles ont recours au Test Maturity Model Integrated (TMMI) pour :

- Des systèmes informatiques de plus en plus complexes
- Des solutions technologiques évolutives
- Des demandes en Time To Market Le TMMI est un modèle de maturité qualité très intéressant pour toute structure qui veut améliorer son activité de test et la qualité de ses produits. Concrètement les stagiaires repartiront de cette formation en sachant notamment :
- Comprendre les enjeux de la mise en place d’une démarche TMMI
- Connaître la structure du modèle TMMI
- Comprendre les niveaux de base du TMMI

Tarif

A partir de 2 290,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Accéder (en local et à distance) à la ligne de commande
  • Gérer les fichiers à partir de la ligne de commande
  • Gérer les utilisateurs et les groupes locaux
  • Surveiller et gérer les processus Linux
  • Contrôler les services, les démons et le processus de démarrage
  • Gérer les services fournis dans les images de conteneurs existantes
  • Gérer les profils de réglage pour les performances du système
  • Contrôler l'accès aux fichiers avec des autorisations de systèmes de fichiers
  • Analyser et enregistrer des fichiers journaux
  • Configurer et sécuriser le service OpenSSH
  • Installer et mettre à jour des paquets logiciels et des modules AppStream
  • Gérer les systèmes de fichiers et de volumes Linux
  • Gérer les réseaux et les pare-feux Linux.
Tarif

A partir de 4 517,00 €

Durée

5j / 38h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Acquérir les compétences nécessaires pour utiliser les fonctionnalités avancées de l’outil de conception d’univers Information Design Tool
  • Créer un univers multi-sources en utilisant les données de différents systèmes sources (SAP et non SAP)
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

Concrètement, à l'issue de cette formation Power Systems pour AIX I vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts importants associés à la gestion des systèmes POWER, tels que le partitionnement logique, le partitionnement dynamique, les périphériques virtuels, les processeurs virtuels, les consoles virtuelles, les Virtual Local Area Network (VLAN) et les processeurs partagés
  • Décrire les fonctionnalités des éditions de PowerVM
  • Décrire les fonctions proposées par la HMC (Hardware Management Console)
  • Configurer et gérer la HMC, y compris les utilisateurs et les permissions, le logiciel, le démarrage et l'arrêt, les fonctionnalités d'accès à distance, la configuration réseau, les fonctionnalités de sécurité, la sauvegarde HMC et les options de récupération, ainsi que la procédure de rechargement HMC
  • Décrire les règles et les options associées à l'allocation des ressources des partitions, y compris les processeurs dédiés, les unités de traitement pour les micro-partitions, la mémoire, l'adaptateur Ethernet logique, et les I/O physiques pour les partitions AIX et Linux
  • Configurer et gérer les partitions en utilisant l'interface graphique de la HMC ainsi que l'interface ligne de commandes
  • Interpréter les codes d'emplacement physique et les relier aux composants matériels
  • Démarrer et arrêter le serveur Power Systems
  • Utiliser HMC pour sauvegarder et pour restaurer les données d'une partition
  • Faire des opérations dynamiques sur LPAR (DLPAR)
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...