Systèmes de détection d'intrusion (IDS)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer différents outils de détection d'intrusion.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction à la cybersécurité

  • Histoire de la cybersécurité
  • Présentation du programme Creeper
  • Présentation du projet Rabbit
  • La cybersécurité aujourd'hui et ses risques
  • La dangerosité des données numériques
  • Quels sont les responsables ? Quelles motivations ont-ils ?
  • Classification des risques selon le gouvernement français
  • Revue sur le protocole IPv4
  • IPv4 vers IPv6
  • IPv6 et ses particularités
Exemples de travaux pratiques (à titre indicatif)
  • Capture de trames réseaux avec WIreshark
  • Etude d'IPv4 et IPv6 en profondeur (TCP, UDP, ICMP...)

Approche théorique et concepts

  • Définition et terminologie
  • Le fonctionnement d'un IDS
  • Les objectifs d'un IDS
  • Les différentes solutions proposées
  • Un IDS dans une architecture réseau

Présentation des types de détections systèmes

  • Définition de l'Intrusion Detection System (IDS)
  • Définition d'un Network IDS
  • Définition d'un Wireless IDS
  • Définition d'un hybride IDS

Mettre en place son IDS Suricata

  • Présentation de Suricata
  • Les avantages de Suricata
Exemples de travaux pratiques (à titre indicatif)
  • Installation et dépendances
  • Les commandes de bases

Jour 2

Mettre en place son IDS Suricata - Suite

  • Les différents modes d'exécution
  • Approche théorique : les formats de règles Suricata
  • Les options de règles
Exemples de travaux pratiques (à titre indicatif)
  • Configuration via suricata.yml
  • La gestion des règles sur Suricata
  • Donner du sens aux alertes

Jour 3

NIDS au quotidien

  • Utilisation de Scapy pour simuler une attaque
  • Créer une attaque avec Scapy
  • Attaque de type DNS poisoning
  • Attaque sur protocole SMB
  • Attaque sur protocole HTTP
  • Détection du trafic TOR
  • Créer un signature
  • Evader une signature
Exemple de travaux pratiques (à titre indicatif)
  • Détection d'une attaque avec rebond

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales en système, réseau et développement.

Public

Pentesters, étudiants en sécurité informatique, administrateurs système, RSSI et consultants en sécurité de l'information.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Intégrer la démarche de détection des risques
  • Identifier les acteurs de la prévention des risques, leurs obligations et leurs responsabilités
  • Identifier les risques professionnels et leurs origines
  • Etablir une cotation des risques
  • Etablir un DUERP (Document Unique d'Evaluation des Risques Professionnels)
  • Etablir un plan de prévention des risques en tenant compte des éléments constituant le DUERP.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Gérer des paquets avec une nouvelle structure de référentiel et des modules AppStream
  • Créer des périphériques de stockage, de volumes et de systèmes de fichiers, avec notamment la gestion du stockage Stratis
  • Savoir configurer des services réseau et de fonctions de sécurité
  • Conaitre la gestion des processus, de la planification et de l'optimisation
  • Maitriser la gestion des utilisateurs, des groupes et de l'authentification
  • Gérer des serveurs avec l'outil de gestion web Cockpit
  • Résoudre des problèmes et mettre en place une assistance

Ce cours repose sur la version 8 de Red Hat® Enterprise Linux.

Tarif

A partir de 4 517,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

VMWare vSphere - Installation Configuration Gestion

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Acquérir les compétences nécessaires pour installer et configurer les composants d'une infrastructure virtuelle VMware vSphere. Gérer le réseau virtuel, le stockage et les ressources, créer, déployer et utiliser des machines virtuelles, ainsi qu'à administrer, sécuriser et sauvegarder l'infrastructure.

À l'issue de la formation, le stagiaire sera capable de :

  • Apprendre à installer et configurer des hôtes ESXi
  • Comprendre comment déployer et configurer vCenter
  • Savoir utiliser vSphere Client pour créer l'inventaire vCenter et attribuer des rôles aux utilisateurs de vCenter
  • Être capable de créer des réseaux virtuels à l'aide de commutateurs standard vSphere et de commutateurs distribués
  • Savoir créer et configurer des banques de données à l'aide des technologies de stockage prises en charge par vSphere
  • Apprendre à utiliser vSphere Client pour créer des machines virtuelles, des modèles, des clones et des instantanés
  • Comprendre comment migrer des machines virtuelles avec vSphere vMotion et vSphere Storage vMotion
  • Savoir créer et configurer un cluster vSphere activé avec vSphere High Availability (HA) et vSphere Distributed Resource Scheduler
  • Pouvoir gérer le cycle de vie de vSphere pour maintenir vCenter, les hôtes ESXi et les machines virtuelles à jour

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Administrateurs système et ingénieurs système

Pré-requis

Connaissance de l’administration systèmes Windows ou Linux

Tarif

A partir de 4 500,00 €

Durée

5 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Obtenir une productivité maximale
  • Comprendre le système d'information et son environnement
  • Définir les besoins de l'entreprise
  • Comprendre l'architecture métier
  • Connaître l'urbanisme fonctionnel, technique et applicatif ainsi que leurs règles respectives
  • Savoir aligner le SI sur la cible
Tarif

A partir de 1 950,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Git

Proposé par Sparks

Objectifs de la formation

  • Comparer les systèmes de gestion de versions centralisée et décentralisée
  • Installer et configurer Git
  • Créer et gérer un dépôt local
  • Manipuler les objets Git
  • Collaborer avec un dépôt distant
  • Créer et gérer des branches
  • Gérer les conflits de fusion
  • Appliquer les bonnes pratiques et utiliser les outils Git
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Assister les utilisateurs dans l'utilisation de leur équipement numérique
  • Contribuer au développement des compétences des utilisateurs en expliquant les règles de sécurité et de bon usage des logiciels et des outils collaboratifs en ligne et apporter de l'aide nécessaire à leur synchronisation
  • Vérifier les sauvegardes de tous les éléments de l'infrastructure (serveurs et équipements actifs du réseau)
  • Surveiller tous les équipements systèmes et réseaux et les journaux de sécurité et réagir aux alertes reçues
  • Diagnostiquer et résoudre les dysfonctionnements relevant du système, du réseau ou de la téléphonie sur IP
  • Rétablir l'accès aux ressources partagées et aux applications
  • Créer, supprimer ou modifier les moyens d'interconnexion des sites distants de l'entreprise
  • Utiliser les outils d'administration des différents environnements des services hébergés à l'externe et consulter les contrats pour rétablir ou améliorer le fonctionnement du service
  • Utiliser les langages de script afin de pouvoir automatiser de nouvelles tâches et faire évoluer les scripts existants
  • Assurer une veille technologique et réglementaire afin de maintenir vos compétences à jour et de tester les nouvelles technologies
  • Démontrer votre polyvalence selon la taille de votre entreprise et de la complexité de l'infrastructure sur laquelle vous intervenez
  • Passer le Titre professionnel "Technicien Supérieur Systèmes et Réseaux".
Tarif

Contacter l'organisme

Durée

147j / 1029h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Designing Cisco Data Center Infrastructure vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Faire des choix de conception pour optimiser les performances de l'infrastructure du centre de données, la virtualisation, la sécurité et l'automatisation
  • Maîtriser les connaissances pratiques et théoriques nécessaires pour concevoir un centre de données évolutif, fiable et intelligent basé sur les technologies Cisco
  • Se qualifier pour des postes de niveau professionnel dans le domaine très demandé des environnements de centres de données d'entreprise
  • Décrire les options et les protocoles de transfert de la couche 2 et de la couche 3 utilisés dans un centre de données
  • Décrire les options de conception des racks, les modèles de trafic et l'accès, l'agrégation et le noyau de la couche de commutation du centre de données
  • Décrire la technologie Cisco Overlay Transport Virtualization (OTV) qui est utilisée pour interconnecter les centres de données
  • Décrire le protocole de séparation Locator/ID
  • Concevoir une solution qui utilise le réseau local extensible virtuel (VXLAN) pour le transfert du trafic
  • Décrire les options de redondance matérielle ; comment virtualiser le réseau, les fonctions de calcul et de stockage ; et la mise en réseau virtuelle dans le centre de données
  • Décrire les solutions qui utilisent des extensions de fabric et comparer Cisco Adapter Fabric Extender (FEX) avec la virtualisation entrée/sortie à racine unique (SR-IOV : single root input/output virtualization)
  • Décrire les menaces et les solutions de sécurité dans le centre de données
  • Décrire les technologies avancées de sécurité des centres de données et les best practices
  • Décrire la gestion et l'orchestration des appareils dans le centre de données
  • Décrire les options de stockage pour la fonction de calcul et les différents niveaux de RAID (Redundant Array of Independent Disks) du point de vue de la haute disponibilité et des performances
  • Décrire les concepts, les topologies, l'architecture et les termes de l'industrie Fibre Channel
  • Décrire Fibre Channel over Ethernet (FCoE)
  • Décrire les options de sécurité dans le réseau de stockage
  • Décrire les options de gestion et d'automatisation de l'infrastructure de réseau de stockage
  • Décrire les serveurs UCS Cisco et les cas d'utilisation pour diverses plateformes UCS Cisco
  • Expliquer les options de connectivité pour les interconnexions en tissu pour les connexions vers le sud et vers le nord
  • Décrire la solution hyperconvergente et les systèmes intégrés
  • Décrire les paramètres de l'ensemble du système pour la mise en place d'un domaine UCS Cisco
  • Décrire le contrôle d'accès basé sur les rôles (RBAC : role-based access control) et l'intégration avec les serveurs d'annuaire pour contrôler les droits d'accès sur Cisco UCS Manager
  • Décrire les pools qui peuvent être utilisés dans les profils de service ou les modèles de profils de service sur Cisco UCS Manager
  • Décrire les différentes politiques dans le profil de service
  • Décrire les politiques d'interface Ethernet et Fibre Channel et les technologies réseau supplémentaires
  • Décrire les avantages des modèles et la différence entre les modèles initiaux et les modèles mis à jour
  • Décrire les outils d'automatisation des centres de données
Tarif

A partir de 4 140,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation LabView

Proposé par Sparks

Objectifs de la formation

  • Créer des systèmes de mesure et de contrôle avec LabVIEW
  • Savoir installer, configurer et naviguer dans LabVIEW
  • Savoir identifier les problèmes, mettre au point des VIs, les développer et les implémenter
  • Gérer les données, les fichiers, développer des applications modulaires et acquérir des données
  • Savoir contrôler les instruments et les ressources
  • Connaître les techniques de développement et savoir utiliser des variables
Tarif

A partir de 1 800,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation RedHat Entreprise Linux, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Gestion des services systemd et résolution des problèmes lors du processus de démarrage
  • Configuration de réseau et résolution des problèmes de base
  • Gestion du stockage local, création et utilisation de systèmes de fichiers
  • Gestion du pare-feu à l'aide de firewalld
  • Automatisation de l'installation de Red Hat Enterprise Linux® à l'aide de Kickstart
  • Gestion des paramètres SELinux
  • Utilisation des systèmes de fichiers partagés NFS et Samba
  • Sécurité des ports réseau et agrégation de liens
  • Configuration des initiateurs et cibles iSCSI
  • Résolution des problèmes liés au service DNS (Domain Name System) et mise en cache du serveur de noms
  • Déploiement de serveurs de fichiers NFS (Network File System) et SMB (Server Message Block)
  • Gestion du serveur Web Apache HTTPD
  • Configuration de la base de données MariaDB SQL
  • Client null Postfix SMTP (Simple Mail Transfer Protocol) pour serveurs
  • Création de scripts bash pour l'automatisation
  • Ppasser les examens de certification RHCSA et RHCE.

Ce cours repose sur la version 7 de Red Hat Enterprise Linux.

Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Formation SCCM

Proposé par Sparks

Objectifs de la formation

  • Gérer son parc informatique avec Microsoft SCCM
  • Planifier et déployer un site primaire
  • Gérer les clients
  • Gérer l'inventaire, les requêtes et les regroupements
  • Télédistribuer des mises à jour logicielles
  • Déployer des systèmes d'exploitation
  • Faire du reporting, de la maintenance de site et gérer la sécurité
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...