HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > Supervision sécurité et détection dintrusion - Sec511
Accéder au : Site HSC généraliste
Télécharger le catalogue des formations
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Formations certifiantes avec LSTI
o Formations certifiantes SANS
o Certifications
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
   HSC est certifié OPQF   
logo OPQF
|>|Supervision sécurité et détection dintrusion - Sec511  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o Tests d'intrusion
o Tests d'intrusion avancés, exploitation de failles et hacking éthique - SANS SEC660
o Investigations inforensiques - Windows - SANS FOR408
o Analyse inforensique avancée et réponse aux incidents - SANS FOR508
o Tests d'intrusion des applications web et hacking éthique - SANS SEC542
o Thème actualité
o Thème avis de sécurité
o Newsletter HSC
o Comment nous demander une prestation
o Objectifs
o Certification
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
> 27 juin - 01 juillet 2016 (Paris)
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.
 

Les organisations investissent une quantité importante de temps et de ressources financières et humaines pour lutter contre les menaces de sécurité et prévenir les attaques. En dépit de ces efforts, les systèmes sont encore et toujours régulièrement compromis. L'approche dominante par la prévention n'empêche pas les intrusions, aucun réseau est impénétrable. C'est une réalité que les dirigeants d'entreprises et des professionnels de la sécurité doivent accepter. La prévention est cruciale, et doit rester l'objectif principal, cependant, une nouvelle approche proactive de la sécurité est nécessaire pour renforcer les capacités des organisations de détecter les menaces et réagir rapidement.
Le défi sous-jacent pour les organisations victimes d'une attaque est la détection des incidents en temps opportun. La plupart des incidents de sécurité sont généralement identifiés 7 mois après leur occurrence. Les attaquants savent que le manque de visibilité et de maitrise leur permettra de mener méthodiquement leur mission et datteindre leurs buts.
Les architecture de sécurité de défense, la surveillance de la sécurité de réseau, les diagnostics continus, les mesures de réduction des risques et la surveillance continue de la sécurité, traités dans ce cours seront les meilleurs atouts pour analyser les menaces et assurer la détection précoce d'une intrusion. Ce cours vous permettra d'accroître considérablement votre compréhension et d'améliorer vos compétences dans la mise en uvre la surveillance continue.


Objectifs

Les objectifs de cette formation sont :

  • Comprendre les menaces et attaques sur les réseaux et systèmes d'information d'entreprise;
  • Identifier et comprendre les techniques d'analyse et de détection
  • Présenter les principes et la mise en uvre de processus de surveillance continue en sécurité.


Certification

Cette formation prépare à la certification GIAC Continuous Monitoring Certification (GMON).
Le passage de l'examen pour la certification peut être acheté soit lors de l'inscription à la formation soit directement auprès de SANS. L'examen se passe dans un centre agréé SANS.


Durée

5 jours (9h00-18h30)


Formateur(s)

La formation est dispensée par :

  • Johann Broudin (Johann.Broudin@hsc.fr)
    • certifié GIAC Penetration Tester (GPEN) depuis 2011
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012
  • Rémi Chauchat (Remi.Chauchat@hsc.fr)
    • Certifié GIAC Penetration Tester (GPEN)
    • Certifié GIAC Web Application Penetration Tester (GWAPT)
  • Romain Coltel
    • certifié GIAC Penetration Tester (GPEN)
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012
  • Inès Ribeiro (Ines.Ribeiro@hsc.fr)
    • certifiée GIAC Penetration Tester (GPEN) depuis janvier 2012 et GIAC Web Application Pen Tester (GWAPT) depuis mai 2012


Public visé et prérequis

Cette formation s'adresse :

  • Membre dune équipe de sécurité opérationnelle;
  • Membre dune équipe de réponse aux incidents;
  • Administrateur système;
  • Responsable sécurité.


Méthode pédagogique

Les supports proviennent directement du SANS et sont donc en anglais, le cours est toutefois donné en français.

Chaque module est illustré de démonstrations permettant de visualiser la problématique abordée. La mise à disposition par HSC d'un ordinateur portable équipé des différentes machines virtuelles et outils nécessaires à la reproduction de ces démonstrations et à la réalisation des différents exercices permet immédiatement de mettre en pratique les attaques et réalisations vues dans le module.

L'objectif étant de permettre aux stagiaires d'évaluer rapidement les risques que court un système informatique face à une intrusion externe, une large place est laissée dans la formation à l'expérimentation et à l'utilisation des outils et techniques d'intrusion.

Chaque stagiaire reçoit les supports papiers (en Anglais) de formation.


Cours associés

Les autres cours techniques HSC permettent d'approfondir les risques et les actions de sécurisation à mener sur les technologies abordées dans le cours.

On pourra citer entre autre :

  • Sécurité des serveurs et applications web
  • Sécurité Windows
  • Sécurité Unix et Linux
  • Sécurité des réseaux et des transmissions
  • Sécurité Wi-Fi


Support

Le support de cours est intégralement en anglais.


Plan

Le plan est issu de la formation SEC 511 du SANS et suit donc le programme décrit à l'adresse :
https://www.sans.org/course/continuous-monitoring-security-operations

Le plan des formations est susceptible d'être modifié sans préavis pour être en accord avec les dernières modifications de leur contenu réalisées par SANS.

Jour 1 : Evaluation de la situation, SOC et architecture de sécurité
  • Principes d'architecture sécurisée;
  • Référentiel de sécurité d'entreprise;
  • Techniques et méthodes de sécurisation;
  • Centre opérationnels de sécurité (SOC).
Jour 2 : SOCs et architecture de défense réseau
  • Les équipements clés de sécurité;
  • Segmentation des réseaux;
  • Techniques d'analyse sécurité réseau.
Jour 3 : Surveillance continue
  • Surveillance réseau;
  • Outils et techniques de surveillance réseau avancée;
  • Surveillance concrète du réseau;
  • Analyse de vecteurs d'attaque.
Jour 4 : Sécurité des équipements terminaux
  • Protection des équipements terminaux;
  • Les applications dangereuses et les vecteurs d'attaques;
  • Gestion des patchs et processus de gestion.
  • Surveillance continue / Diagnostic continu;
  • Surveillance et les 20 mesures critiques de sécurité;
Jour 5 : Challenge: Définir/détecter/défendre
  • Analyse des points de contrôles prioritaires;
  • Gestion des logs et automatisation.
  • Analyse d'architecture;
  • Évaluation d'état;
  • Utilisation de script et d'outils;
  • Identification et évaluation de changement.


Modalités d'inscription

Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 15 jours ouvrés avant la formation. Ce délai strict de 15 jours est imposé par SANS. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
L'inscription est confirmée dès la réception de ces deux documents.

Dernière modification le 29 février 2016 à 13:14:10 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants