Leader dans le secteur des formations en cybersécurité.

Collecte et analyse des Logs avec Splunk

Catégorie
Taux satisfaction
4.8
Taux de réussite
4.9

Optimiser l’exploitation des données machines et logs

L' audience ciblée par la formation

  • Administrateurs systèmes et réseaux

Ce que vous allez apprendre

Cette formation vous permettra de passer en revue les techniques nécessaires pour auditer une application mobile iOS, ainsi que les vulnérabilités les plus courantes sur ce type d’applications.

Que vous soyez auditeur technique ou bien développeur, la connaissance des mauvaises pratiques de sécurité ainsi que les techniques d’exploitation est nécessaire. Venez approfondir vos connaissances sur les vulnérabilités liées à cette plateforme à travers cette formation!

Cette formation vous permettra de voir des méthodes d’audit avancés pour les application mobiles Android.

L’objectif de la formation est d’aller au-delà de la formation « Introduction ». Cette formation est entièrement axée sur la pratique.

Programme de la formation

Module 1 : Installer Splunk ; récupérer/injecter les données
  • Concepts Big Data
  • Installer Splunk sous Windows
  • Indexer des fichiers et des répertoires via l’interface Web
  • Mise en oeuvre de l’Universal Forwarder
  • Gestion des Indexes
  • Durée de rétention des données
  • Travaux pratiques : installer et configurer Splunk ; utiliser Universal Forwarder pour récupérer des logs Apaches/Linux et Active Directory/Windows
  • Requêtes avec Search Processing Language, ou SPL, un langage développé par Splunk
  • Opérateurs booléens, commandes
  • Recherche à l’aide de plages de temps
  • Travaux pratiques : mise en oeuvre de définition d’extractions de champs, de types d’évènements et de labels ; traitement de fichiers csv ; extraire des statistiques de fichiers de journalisation Firewall
  • Les tableaux de bord et l’intelligence opérationnelle, faire ressortir les données
  • Les types de graphes
  • Travaux pratiques : créer, enrichir un tableau de bord avec des graphes liés aux recherches réalisées
  • Commandes avancées de SPLLookup
  • Produire de façon régulière (programmée) des tableaux de bord au format PDF
  • Travaux pratiques : créer, enrichir un tableau de bord avec des graphes liés aux recherches réalisées ; création de nombreux tableaux de bord basés sur l’analyse des événements Windows dans une optique de scénarii d’attaques
  • Installer une application existante issue de Splunk ou d’un tiers
  • Ajouter des tableaux de bord et recherches à une application
  • Travaux pratiques : créer une nouvelle application Splunk ; installer une application et visualiser les statistiques de trafics réseaux
  • Les modèles de données
  • Mettre à profit des expressions régulières
  • Optimiser la performance de recherche
  • Pivoter des données
  • Travaux pratiques : utiliser la commande pivot, des modèles pour afficher les données
  • Regrouper les événements associés, notion de transaction
  • Mettre à profit plusieurs sources de données
  • Identifier les relations entre champs
  • Prédire des valeurs futures
  • Découvrir des valeurs anormales
  • Travaux pratiques : mise en pratique de recherches approfondies sur des bases de données
  • Conditions surveillées
  • Déclenchement d’actions suite à une alerte avérée
  • Devenir proactif avec les alertes
  • Travaux pratiques : exécuter un script lorsqu’un attaquant parvient à se connecter sur un serveur par Brute Force SSH

Les Objectifs de la formation

  • Être capable de comprendre les concepts Splunk Utilisateur et Splunk Administrateur
  • Apprendre à installer Splunk
  • Pouvoir écrire des requêtes de recherche simple dans les données
  • Savoir appliquer les différentes techniques de visualisation de données en utilisant les graphes et tableaux de bord
  • Être en mesure d’implémenter Splunk pour analyser et surveiller les systèmes
  • Comprendre comment écrire des requêtes avancées de recherche dans les données
  • Savoir configurer les alertes et les rapports

Les prérequis de la formation

  • Connaissances de base des réseaux et des systèmes

Tarif

1320 €
Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
1320
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.