Évaluer l'efficacité d'une solution de surveillance de la sécurité pour la détection et la réponse aux incidents.
Mettre en œuvre les contrôles d'intégrité de base pour protéger les systèmes contre les modifications non autorisées.
Analyser les logs de sécurité pour identifier les incidents de sécurité et les violations d'intégrité.
Comparer et contraster au moins trois solutions de surveillance de la sécurité pour différentes menaces.
Identifier les différentes techniques de détection des menaces utilisées dans les solutions de surveillance de la sécurité.
Prérequis
Connaissance de base en cybersécurité et en détection des menaces
Compréhension des concepts de surveillance et de gestion des logs (SIEM, SOC)
Expérience avec des outils de monitoring et d'analyse (ELK Stack, Splunk, Wazuh, OSSEC)
Notions sur l’analyse comportementale et la détection des anomalies
Familiarité avec les stratégies de contrôle d’intégrité des fichiers et systèmes (FIM, HIDS, NIDS)
Contenu de la Formation
Total:
24 Chapitres
Total hours:
12
Définition et enjeux de la sécurité informatique
Types de menaces et vulnérabilités
Principes de la détection des intrusions
Introduction aux outils de surveillance
Analyse du trafic réseau avec des outils de capture et d'analyse (tcpdump, Wireshark)
Identification des comportements malveillants
Détection des intrusions basées sur les signatures et les anomalies
Mise en place d'un système d'alerte
Surveillance des journaux d'événements (logs)
Intégration de solutions SIEM
Surveillance de l'intégrité des fichiers système
Détection des malwares et des rootkits
Mécanismes de contrôle d'intégrité des données
Hashing et signature numérique
Audit de sécurité et conformité
Mise en place d'une politique de sécurité
Procédures de réponse aux incidents
Analyse des vulnérabilités et gestion des correctifs