La cyberdéfense opérationnelle

OPS2-DETECT

Detect & React

L’adversaire semble avoir le dessus ; de nombreuses organisations échouent à détecter efficacement et à répondre rapidement face à ces intrusions. Une bonne gestion et une bonne analyse des logs d’un ensemble d’équipements sont les fonctions principales des SIEM. Il est essentiel de s’assurer que l’équipe en charge du SIEM ait été suffisamment formée pour comprendre la situation plus en détails. Cette session par la pratique a été conçue pour apporter l’ensemble des connaissances nécessaires pour détecter les menaces et lutter efficacement contre.

Les validations de l’ensemble des modules CyberOps2 et de CRISIS/BLUE donnent accès à la BLUE BELT BLUECYFORCE.

 

Objectifs

Apprendre à détecter, classifier et bloquer une menace dans un SI complexe à l’aide d’outils tels que des SIEM, IDS/IPS

Public visé

Administrateurs système et réseau
Exploitants SIEM et SOC
Intégrateurs SIEM
RSSI

Prérequis

CyberOps1 – Tronc commun
GREEN BELT ou équivalent
Connaissances en réseau (TCP/IP, modèle OSI)

Ressources

Support de cours
90% de mise en situation
1 PC bi-écrans par personne

Informations générales
  • DURÉE 2 JOURS
  • PRIX 2 000 €
  • LIEU PARIS
  • Repas du midi offert

 

Jour 1

  • IDS Configuration and Management
    • Types of IDS Implementation
    • Types of IDS Alerts
    • Host Sensors
    • Network Sensors
    • Alert System
    • Attack Signature Database
    • Lab #1.1 : Suricata deployement
    • Lab #1.2 : Write your own signature
    • Lab #1.3 : Syslog
  • HIDS Configuration and Management
    • Lab #2.1 : OSSEC deployement
    • Lab #2.2 : OSSEC rules

Jour 2

  • Heart of SOC
    • Architecture
    • What is correlation ?
    • Lab #3.1 : Correlation rules in AlienVault OSSIM
    • SIEM Deployment
    • Labs : Deploy AlienVault OSSIM
    • Data Source Integration
    • Lab #3.2 : Network and Host sensor integration
    • Correlation & Alarms
    • Lab #3.3 : Suricata + Elastic Search + Logstash + Kibana + Scirius