Systèmes de détection d'intrusion (IDS)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer différents outils de détection d'intrusion.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction à la cybersécurité

  • Histoire de la cybersécurité
  • Présentation du programme Creeper
  • Présentation du projet Rabbit
  • La cybersécurité aujourd'hui et ses risques
  • La dangerosité des données numériques
  • Quels sont les responsables ? Quelles motivations ont-ils ?
  • Classification des risques selon le gouvernement français
  • Revue sur le protocole IPv4
  • IPv4 vers IPv6
  • IPv6 et ses particularités
Exemples de travaux pratiques (à titre indicatif)
  • Capture de trames réseaux avec WIreshark
  • Etude d'IPv4 et IPv6 en profondeur (TCP, UDP, ICMP...)

Approche théorique et concepts

  • Définition et terminologie
  • Le fonctionnement d'un IDS
  • Les objectifs d'un IDS
  • Les différentes solutions proposées
  • Un IDS dans une architecture réseau

Présentation des types de détections systèmes

  • Définition de l'Intrusion Detection System (IDS)
  • Définition d'un Network IDS
  • Définition d'un Wireless IDS
  • Définition d'un hybride IDS

Mettre en place son IDS Suricata

  • Présentation de Suricata
  • Les avantages de Suricata
Exemples de travaux pratiques (à titre indicatif)
  • Installation et dépendances
  • Les commandes de bases

Jour 2

Mettre en place son IDS Suricata - Suite

  • Les différents modes d'exécution
  • Approche théorique : les formats de règles Suricata
  • Les options de règles
Exemples de travaux pratiques (à titre indicatif)
  • Configuration via suricata.yml
  • La gestion des règles sur Suricata
  • Donner du sens aux alertes

Jour 3

NIDS au quotidien

  • Utilisation de Scapy pour simuler une attaque
  • Créer une attaque avec Scapy
  • Attaque de type DNS poisoning
  • Attaque sur protocole SMB
  • Attaque sur protocole HTTP
  • Détection du trafic TOR
  • Créer un signature
  • Evader une signature
Exemple de travaux pratiques (à titre indicatif)
  • Détection d'une attaque avec rebond

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales en système, réseau et développement.

Public

Pentesters, étudiants en sécurité informatique, administrateurs système, RSSI et consultants en sécurité de l'information.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sécuriser un code PHP ou une interface avec du PHP
  • Créer des tests visant à éprouver la sécurité des applications Web, notamment sous PHP
  • Analyser et organiser la sécurité d'une application Web développée en PHP
  • Formuler des exigences de sécurité aux autres corps de métiers.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Connaître les microorganismes spécifiques aux produits laitiers
  • Maîtriser les méthodes de détection et d'analyse microbiologique
  • Identifier les risques microbiologiques et appliquer les méthodes de prévention associées
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation VBScript

Proposé par DAWAN

Objectifs de la formation

Développer des scripts permettant de gérer des systèmes Windows
Tarif

A partir de 2 495,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser Python pour réaliser des opérations de base (lecture et écriture de fichiers, interaction avec des sockets et des protocoles réseau...)
  • Analyser et interagir avec des systèmes et des réseaux à l'aide de Python
  • Exploiter des vulnérabilités et exécuter des commandes sur des systèmes distants à l'aide de Python
  • Réaliser des actions de post-exploitation et créer des mécanismes de persistance sur des systèmes compromis à l'aide de Python
  • Créer des scripts de tests d'intrusion complets et automatisés à l'aide de Python.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Cette formation permet de pouvoir concevoir des systèmes ou engins surfaciques complexes ainsi que de les mettre en plan notamment dans les domaines précités ci-dessus.
Tarif

A partir de 2 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer, gérer et dépanner des services réseau, des ressources et des serveurs logiciels, ainsi que des applications adaptées à des environnements professionnels capables d'évoluer de façon dynamique
  • Concevoir et mettre en oeuvre des projets à la demande, des réseaux logiciels et des instances de machines virtuelles
  • Déployer une installation OpenStack de type preuve de concept pour la pratique, le développement, les démonstrations et les tests, à domicile ou dans un environnement informatique professionnel
  • Gérer des réseaux logiciels tels que des sous-réseaux, des routeurs, des adresses IP flottantes, des images, des versions, des groupes ou règles de sécurité et des systèmes de stockage en modes "bloc" et "objet"
  • Créer et personnaliser des instances de machines virtuelles d'un niveau supérieur telles que des applications, personnalisation lors du déploiement et création de piles évolutives de plusieurs applications de machines virtuelles.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Effectuer les tâches élémentaires nécessaires pour devenir administrateur Linux à plein temps
  • Découvrir des tâches d'administration plus avancées, comme la gestion du stockage avec LVM, la gestion de SELinux et l'installation automatisée
  • Décrire de manière approfondie l'étude des différentes procédures d'administration de systèmes Linux d'entreprise (gestion des systèmes de fichiers, des volumes logiques, de SELinux et des configurations de pare-feu, ainsi que partitionnement et résolution des problèmes).
Tarif

A partir de 4 304,00 €

Durée

5j / 38h

Modes
  • Centre
  • Distance

Objectifs de la formation

- Savoir installer FOG - Comprendre les enjeux des images systèmes - Savoir cloner et redéployer un système Windows 10, 11 et Linux - Savoir gérer FOG et son évolution dans le temps - Maîtriser les différentes composantes de FOG - Optimisation de FOG - Scénarios complexes d'installation
Tarif

A partir de 2 995,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

• S’approprier la dimension d’organisation du travail de l’équipe
• Identifier les outils du manager pour encadrer son équipe
• Mettre en place des systèmes de reporting adaptés

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

  • Identifier les capacités réelles des systèmes d'Intelligence Artificielle actuels ;
  • Cerner les acteurs du marché ;
  • Décrire les transformations engendrées par l'intégration d'Intelligence Artificielle à des systèmes métiers.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...