Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Vue d'ensemble des différentes solutions proposées
IDS dans une architecture réseau
3/ Vue d'ensemble des types de détections systèmes
Présentation de l'Intrusion Detection System (IDS)
Présentation d'un Network IDS
Présentation d'un Wireless IDS
Présentation d'un hybride IDS
4/ Présentation d'IDS Suricata
Vue d'ensemble de Suricata
Présentation des avantages de Suricata
5/ Implémentation de Suricata
Modes d'exécution
Les formats de règles Suricata
Les paramètres
6/ NIDS
Simulation une attaque en utilisant Scapy
Création une attaque avec Scapy
Attaque de type DNS poisoning
Attaque sur protocole SMB
Attaque sur protocole HTTP
Détecter trafic TOR
Création d'une signature
Evader une signature
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Pentesters
Administrateurs système
RSSI
Dates
Dates
Du 15 au 19 Avril 2024
Du 15 au 19 Juil. 2024
Du 28 Oct. au 01 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.