Détection d’intrusion avancée – Analyse réseau

0 Enrolled
42 hour
  • 42 hour
  • 0
  • 0
4,050.00€

Aperçu du cours

Permettre aux experts sécurité de renforcer leur capacité à détecter et analyser les intrusions réseau dans des environnements industriels critiques, en combinant l’usage d’IDS/IPS avancés, l’analyse comportementale, les techniques de contournement, l’IA et le threat hunting sur des volumétries massives.

Prérequis

  • Solide maîtrise des protocoles réseau (DNS, HTTP/S, SMTP, TLS, etc.)
  • Expérience avec IDS/IPS (Snort, Suricata), tcpdump/Wireshark
  • Connaissances en threat hunting, analyse de logs, détection d’anomalies
  • Aisance avec des outils de visualisation ou de scripting (Kibana, Python)

Fonctionnalités

  • Maîtriser la détection d’intrusions sur architectures réseau hybrides (OT/IT).
  • Déployer et affiner des règles Snort/Suricata en environnement critique.
  • Analyser les flux malveillants, les protocoles obscurcis (TOR, TLS) et les signaux faibles.
  • Exploiter l’IA et les algorithmes pour analyser des netflows à grande échelle.
  • Mener des campagnes de threat hunting à partir d’IQL, d’IOC, de logs et de comportements.
  • Concevoir un système de détection résilient, interconnecté au SIEM et au SOC Groupe.

Public ciblé

  • Analystes SOC senior / Experts détection N2/N3
  • Responsables SOC, référents NIDS/IPS
  • Spécialistes sécurité réseaux, pentesters défensifs
  • Ingénieurs sécurité des environnements critiques (OIV / OT)
  • Architectes réseau ou SSI avec missions de supervision/veille
There are no items in the curriculum yet.

Instructeur

Avatar de l’utilisateur

Klara Hedouin

0.0
0 commentaire
0 Students
569 Courses