Approfondissez vos compétences en cybersécurité avec notre formation axée sur les Sondes IDS et les Honeypots.
Cette formation offre une meilleure détection des menaces et un contrôle des flux sur vos réseaux basés sur des signatures d’alerte et la mise en place de techniques de défense active.
Vous découvrirez des technologies comme Suricata, Snort, et des concepts tels que la défense active et le fonctionnement des Honeypots.
Apprenez à identifier et décrire les étapes d’une attaque, à comprendre les TTPs fréquemment utilisés par les attaquants et à mettre en œuvre une sonde de détection d’intrusion (IDS).
Nous vous guiderons dans la mise en œuvre d’un Honeypot basse interaction, un outil essentiel pour piéger les attaquants.
À l’issue de cette formation, vous serez en mesure d’identifier des attaques sur votre infrastructure, de détecter des postes de travail compromis par l’analyse des flux réseaux et de mieux comprendre les chemins empruntés par des acteurs malveillants.
Programme détaillé
IDS
- Présentation des technologies utilisées : Suricata, snort, …
- Présentation des principes et caractéristiques
- Comment récupérer du trafic : boitier TAP, Port Mirroring, Packet Broker
- Quoi analyser via des règles, signatures
- Où connecter un IDS : architecture centralisée vs distribuée
- Host IDS et Network IDS
- Travaux pratiques :
- Installation / Utilisation de l’IDS (tout en un) “SELKS”
Défense active & Honeypot
- Comprendre les concepts de la défense active
- Principe et intérêt d’un Honeypot
- Comment piéger un attaquant ?
- Honeypot basse et haute interaction
- Présentation des solutions du marché
- Travaux pratiques :
- Installation et Utilisation de : “T-Pot”