Description
Permettre aux experts sécurité de renforcer leur capacité à détecter et analyser les intrusions réseau dans des environnements industriels critiques, en combinant l’usage d’IDS/IPS avancés, l’analyse comportementale, les techniques de contournement, l’IA et le threat hunting sur des volumétries massives.
Learning Objectives
- Maîtriser la détection d’intrusions sur architectures réseau hybrides (OT/IT).
- Déployer et affiner des règles Snort/Suricata en environnement critique.
- Analyser les flux malveillants, les protocoles obscurcis (TOR, TLS) et les signaux faibles.
- Exploiter l’IA et les algorithmes pour analyser des netflows à grande échelle.
- Mener des campagnes de threat hunting à partir d’IQL, d’IOC, de logs et de comportements.
- Concevoir un système de détection résilient, interconnecté au SIEM et au SOC Groupe.
Target Audience
Analystes SOC senior / Experts détection N2/N3
Responsables SOC, référents NIDS/IPS
Spécialistes sécurité réseaux, pentesters défensifs
Ingénieurs sécurité des environnements critiques (OIV / OT)
Architectes réseau ou SSI avec missions de supervision/veille
Prerequisites
Solide maîtrise des protocoles réseau (DNS, HTTP/S, SMTP, TLS, etc.)
Expérience avec IDS/IPS (Snort, Suricata), tcpdump/Wireshark
Connaissances en threat hunting, analyse de logs, détection d’anomalies
Aisance avec des outils de visualisation ou de scripting (Kibana, Python)
Program Outline
Informations
Duration
6 jour(s)
42h
Tarif
4050 € HT
HT
Upcoming Sessions
Similar Trainings
Réseaux et systèmes
Active Directory Federation Services (ADFS)
4 jour(s)
2850 € HT
Réseaux et systèmes
Postfix Server Administration under Linux
2 jour(s)
Sur demande
Réseaux et systèmes
IIS 10 Web Server Administration for Windows Server
5 jour(s)
3490 € HT
Réseaux et systèmes
Solaris 11 Administration - Level 1
5 jour(s)
3490 € HT