Dernière mise à jour le 29/03/2024

Collecte et analyse des Logs avec Splunk

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Sécurité défensive
Rubrique : SOC (Security Operations Center)
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Être capable de comprendre les concepts Splunk Utilisateur et Splunk Administrateur Apprendre à installer Splunk Pouvoir écrire des requêtes de recherche simple dans les données Savoir appliquer les différentes techniques de visualisation de données en utilisant les graphes et tableaux de bord Être en mesure d'implémenter Splunk pour analyser et surveiller les systèmes Comprendre comment écrire des requêtes avancées de recherche dans les données

Public visé

Administrateurs systèmes et réseaux

Pré-requis

Connaissances de base des réseaux et des systèmes

Programme

1 - Installer Splunk ; récupérer/injecter les données
Concepts Big Data
Installer Splunk sous Windows
Indexer des fichiers et des répertoires via l'interface Web
Mise en oeuvre de l'Universal Forwarder
Gestion des Indexes
Durée de rétention des données
 
Travaux pratiques : installer et configurer Splunk ; utiliser Universal Forwarder pour récupérer des logs Apaches/Linux et Active Directory/Windows
 
2 - Exploration de données
Requêtes avec Search Processing Language, ou SPL, un langage développé par Splunk
Opérateurs booléens, commandes
Recherche à l'aide de plages de temps
 
Travaux pratiques : mise en oeuvre de définition d'extractions de champs, de types d'évènements et de labels ; traitement de fichiers csv ; extraire des statistiques de fichiers de journalisation Firewall
 
3 - Tableaux de bord (Base)
Les tableaux de bord et l'intelligence opérationnelle, faire ressortir les données
Les types de graphes
 
Travaux pratiques : créer, enrichir un tableau de bord avec des graphes liés aux recherches réalisées
 
4 - Tableaux de bord (Avancé)
Commandes avancées de SPLLookup
Produire de façon régulière (programmée) des tableaux de bord au format PDF
 
Travaux pratiques : créer, enrichir un tableau de bord avec des graphes liés aux recherches réalisées ; création de nombreux tableaux de bord basés sur l'analyse des événements Windows dans une optique de scénarii d'attaques
 
5 - Installation d'application
Installer une application existante issue de Splunk ou d'un tiers
Ajouter des tableaux de bord et recherches à une application
 
Travaux pratiques : créer une nouvelle application Splunk ; installer une application et visualiser les statistiques de trafics réseaux
 
6 - Modèles de données
Les modèles de données
Mettre à profit des expressions régulières
Optimiser la performance de recherche
Pivoter des données
 
Travaux pratiques : utiliser la commande pivot, des modèles pour afficher les données
 
7 - Enrichissement de données
Regrouper les événements associés, notion de transaction
Mettre à profit plusieurs sources de données
Identifier les relations entre champs
Prédire des valeurs futures
Découvrir des valeurs anormales
 
Travaux pratiques : mise en pratique de recherches approfondies sur des bases de données
 
8 - Alertes
Conditions surveillées
Déclenchement d'actions suite à une alerte avérée
Devenir proactif avec les alertes
 
Travaux pratiques : exécuter un script lorsqu'un attaquant parvient à se connecter sur un serveur par Brute Force SSH

Modalités

Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels

Méthodes

Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Contact : contact@astonbysqli.com
 

Les plus de la formation

Une formation délivrée par des experts de la cybersécurité
Une première mise en pratique de Splunk

Les certifications

Cette formation fait l'objet d'une évaluation formative.
Code de formation : SO007

Tarifs

Prix public : 1565
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • CPF -MonCompteFormation
Contactez nous pour plus d’information

Lieux & Horaires

Campus : , Ensemble des sites

Durée : 14 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Distanciel possible : Oui

Prochaines sessions

Cliquez sur la date choisie pour vous inscrire :

  • Inscription au 16 / 05 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 14 heures
    : 2 jours
  • Inscription au 22 / 08 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 14 heures
    : 2 jours
  • Inscription au 30 / 10 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 14 heures
    : 2 jours
  • Inscription au 19 / 12 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 14 heures
    : 2 jours
Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Sécurité défensive

AS604

Sécurité des applications et des serveurs web

Évaluer les risques internes et externes liés à l'utilisation d'Internet Identifier les différentes solutions pour mettre en oeuvre la sécurité d'un serveur Web Comprendre comment garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes Être capable de mettre en oeuvre une politique de sécurité fiable sur un serveur Apache ou IIS

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Sécurité défensive

SIW

Sécurité des infrastructures Windows

La sécurité des infrastructures Microsoft Windows est indispensable à la protection des systèmes d’information. Cette formation aborde la configuration des services Windows pour la sécurité et les différentes bonnes pratiques à adopter.

28 heures de formations sur 4 Jours
En savoir plus

Formation continue

Sécurité défensive

SOC

Analyste SOC

Connaître l’organisation d’un SOC Comprendre le métier d’analyste SOC Appréhender les outils utilisés par les analystes SOC Identifier les principales problématiques à travers des cas d’usage Apprendre à détecter des intrusions Savoir gérer différents incidents Optimiser la sécurité d’un système d’information

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité défensive

SOC12

Analyste SOC (Security Operations Center)

Connaître l’organisation d’un SOC Comprendre le métier d’analyste SOC Appréhender les outils utilisés par les analystes SOC Identifier les principales problématiques à travers des cas d’usage Apprendre à détecter des intrusions Savoir gérer différents incidents Optimiser la sécurité d’un système d’information

56 heures de formations sur 8 Jours
En savoir plus

Formation continue

Sécurité défensive

SOC2

Analyste SOC niveau avancé

A l’issue de la formation, le stagiaire sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.

21 heures de formations sur 3 Jours
En savoir plus

Sécurité défensive

SP77883

FORMATION PALO ALTO NETWORKS FIREWALL 10.1 – CONFIGURATION & MANAGEMENT

Configurer et gérer les fonctionnalités essentielles des firewalls Palo Alto Networks de nouvelles générations
Configurer et gérer des règles de sécurités et de NAT pour la gestion des flux autorisés
Configurer et gérer les profils de gestion des menaces afin de bloquer les trafics provenant des adresses, domaines et URLs connues et inconnues
Monitorer le trafic réseau en utilisant l’interfaces web et les rapports intégrés

35 heures de formations sur 5 Jours
En savoir plus