Cybersécurité

Splunk, analyse des données opérationnelles

Objectifs de la formation

  • Utiliser Splunk pour collecter, analyser et générer des rapports sur les données
  • Enrichir les données opérationnelles à l’aide de recherches et de flux
  • Créer des alertes en temps réel, scriptées et d’autres alertes intelligentes
  • Intégrer des graphiques JavaScript avancés
  • Utiliser l’API de Splunk


Programme de la formation

Configurer Splunk

  • L’obtention d’un compte Splunk.com.
  • Installer Splunk sous Windows.
  • Indexer des fichiers et des répertoires via l’interface Web, CLI, par fichiers de configuration.
  • Obtenir des données via ports réseau, script ou entrées modulaires.
  • Mise en œuvre de l’expéditeur universel (Universal Forwarder).

Travaux pratiques

Configurer Splunk. Mise en œuvre de définition d’extractions de champs, de types d’évènements et de labels.

Exploration de données

  • Requêtes de SPL. Opérateurs booléens, commandes.
  • Recherche à l’aide de plages de temps.

Travaux pratiques

Extraire des fichiers de journalisation, les pages Web les plus visitées, le navigateur le plus utilisé, les sites les plus visités…

Tableaux de bord

  • Les tableaux de bord et l’intelligence opérationnelle, faire ressortir les données. Les types de graphes.

Travaux pratiques

Créer, enrichir un tableau de bord avec des graphes liés aux recherches réalisées.

Nouvelle application

  • Installer une application existante issue de Splunk ou d’un tiers.
  • Ajouter des tableaux de bord et recherches à une application.
  • Tableaux de bord interactifs.
  • Produire de façon régulière (programmée) des tableaux de bord au format PDF.

Travaux pratiques

Créer une nouvelle application Splunk. Installer une application et visualiser des événements liés aux switchs Cisco.

Modèles de données

  • Les modèles de données.
  • Mettre à profit des expressions régulières.
  • Optimiser la performance de recherche.
  • Pivoter des données.

Travaux pratiques

Utiliser la commande pivot, des modèles pour afficher les données.

Enrichissement de données

  • Regrouper les événements associés, notion de transaction.
  • Mettre à profit plusieurs sources de données.
  • Identifier les relations entre champs.
  • Prédire des valeurs futures.
  • Découvrir des valeurs anormales.

Travaux pratiques

Mise en pratique de recherches approfondies sur des bases de données.

Types d’alertes

  • Conditions surveillées.
  • Actions entreprises suite à alerte avérée.
  • Devenir proactif avec les alertes.

Travaux pratiques

Exécuter un script quand se produit l’erreur de serveur Web 503, écrire les détails associés à l’événement dans un fichier.

MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Hacking et sécurité, niveau 1 (Prev Lesson)
(Next Lesson) Incident de sécurité informatique, premières actions
Back to Cybersécurité
Public

Administrateurs systèmes et réseaux.

Pré-requis

Connaissances de base des réseaux et des systèmes.

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.