Systèmes de détection d'intrusion (IDS)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer différents outils de détection d'intrusion.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction à la cybersécurité

  • Histoire de la cybersécurité
  • Présentation du programme Creeper
  • Présentation du projet Rabbit
  • La cybersécurité aujourd'hui et ses risques
  • La dangerosité des données numériques
  • Quels sont les responsables ? Quelles motivations ont-ils ?
  • Classification des risques selon le gouvernement français
  • Revue sur le protocole IPv4
  • IPv4 vers IPv6
  • IPv6 et ses particularités
Exemples de travaux pratiques (à titre indicatif)
  • Capture de trames réseaux avec WIreshark
  • Etude d'IPv4 et IPv6 en profondeur (TCP, UDP, ICMP...)

Approche théorique et concepts

  • Définition et terminologie
  • Le fonctionnement d'un IDS
  • Les objectifs d'un IDS
  • Les différentes solutions proposées
  • Un IDS dans une architecture réseau

Présentation des types de détections systèmes

  • Définition de l'Intrusion Detection System (IDS)
  • Définition d'un Network IDS
  • Définition d'un Wireless IDS
  • Définition d'un hybride IDS

Mettre en place son IDS Suricata

  • Présentation de Suricata
  • Les avantages de Suricata
Exemples de travaux pratiques (à titre indicatif)
  • Installation et dépendances
  • Les commandes de bases

Jour 2

Mettre en place son IDS Suricata - Suite

  • Les différents modes d'exécution
  • Approche théorique : les formats de règles Suricata
  • Les options de règles
Exemples de travaux pratiques (à titre indicatif)
  • Configuration via suricata.yml
  • La gestion des règles sur Suricata
  • Donner du sens aux alertes

Jour 3

NIDS au quotidien

  • Utilisation de Scapy pour simuler une attaque
  • Créer une attaque avec Scapy
  • Attaque de type DNS poisoning
  • Attaque sur protocole SMB
  • Attaque sur protocole HTTP
  • Détection du trafic TOR
  • Créer un signature
  • Evader une signature
Exemple de travaux pratiques (à titre indicatif)
  • Détection d'une attaque avec rebond

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales en système, réseau et développement.

Public

Pentesters, étudiants en sécurité informatique, administrateurs système, RSSI et consultants en sécurité de l'information.

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Formation continue Technicien de maintenance en chauffage, ventilation et climatisation (TMCVC) - Titre pro de niveau 4 :

- Assurer la maintenance préventive et corrective des équipements de production de chauffage, de production d'eau glacée, de distribution hydraulique et de traitement d'air, appelés systèmes CVC, des bâtiments tertiaires et industriels - Optimiser les performances énergétiques des équipements d’un système de chauffage, ventilation et climatisation

Tarif

A partir de 16 469,00 €

Durée

120 jours (80 jrs en entre + 40 jrs en entreprise)

Modes

Objectifs de la formation

  • Connaître les 8 domaines du CBK ( = Common Body of Knowledge) défini par L'ISC2®.
  • Mettre en pratique les connaissances acquises dans le cadre d'ateliers techniques, sous l'encadrement du formateur.
  • Obtenir une vision terrain de la Sécurité des Systèmes d'Information par des exemples concrets et des études de cas.
  • Se préparer au passage de l'examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session.
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre l'architecture des systèmes Linux
  • Installer et configurer un poste de travail Linux
  • Manipuler la ligne de commande Linux (GNU et Unix)
  • Créer et maintenir des systèmes de fichiers
  • Se préparer au passage de l'examen de certification LPIC-1 101
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Décrire et expliquer la réglementation en vigueur et la mettre en lumière autour de cas concrets
  • Acquérir des données suffisantes (réflexes) pour évaluer correctement les situations à risques
  • Adopter les bons comportements et mettre en oeuvre les solutions juridiques adaptées
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le fonctionnement des modèles génératifs comme ChatGPT.
  • Maîtriser l’interaction avec l’API OpenAI et l’utilisation de ChatGPT pour effectuer des tâches de génération, de refactorisation, d'optimisation et de nettoyage du code.
  • Utiliser l'IA pour la détection et la correction de failles de sécurité.
  • Comprendre les limitations, les risques, et les évolutions possibles des IA génératives.
Tarif

A partir de 1 750,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Administrer, installer et intégrer Linux Debian
  • Comprendre la distribution de logiciels
  • Gérer X-Window
  • Gérer les utilisateurs, la sauvegarde, l'arrêt et le démarrage
  • Gérer les disques sous Debian Linux, les systèmes de fichiers, les périphériques et le noyau
  • Géer les performances, les traces, le réseau, la sécurité et un serveur HTTP Apache
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

23 jours (161 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les protocoles de communication utilisés dans l'IoT
  • Décrire les enjeux de sécurité liés aux systèmes embarqués et des objets connectés
  • Identifier et décrire les vulnérabilités et les différents vecteurs d'attaque des composants d'un architecture IoT
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et administrer Cisco Email Security Appliance (ESA)
  • Vérifier les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Vous servir des filtres anti-virus et outbreaks
  • Utiliser les politiques de mail
  • Prendre en main les filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques de mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner.
Tarif

A partir de 3 560,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principaux concepts de z/OS
  • Vous connecter à TSO et démarrer ISPF/PDF
  • Naviguer dans les dialogues ISPF/PDF et utiliser les fonctions de base d'ISPF/PDF et l'éditeur ISPF
  • Utiliser ISPF/PDF pour allouer des ensembles de données et éditer des ensembles de données (y compris les fichiers du système de fichiers hiérarchiques (HFS)) en utilisant l'éditeur ISPF : commandes primaires et lignes
  • Utiliser ISPF pour créer et manipuler (copier, renommer, supprimer, lister, trier et fusionner) des ensembles de données
  • Identifier les considérations de sécurité pour les ensembles de données MVS (Multiple Virtual Storage) et les fichiers HFS
  • Décrire et utiliser les commandes TSO/E
  • Effectuer des modifications simples sur des panneaux ISPF/PDF existants
  • Invoquer un exécutable REXX et un CLIST TSO
  • Adapter le JCL existant et soumettre des travaux par lots
  • Examiner l'état et les résultats d'un travail à l'aide de SDSF
  • Invoquer des processus UNIX
  • Manipuler les répertoires et les systèmes de fichiers HFS à l'aide de l'UNIX System
  • Décrire les services ISHELL.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...