Splunk

Formation inter-entreprise

À qui s'adresse la formation?

  • Analystes
  • Membres d'un SOC ou d'un CSIRT
  • Administrateurs sécurité
  • Responsables sécurité opérationnelle

Niveau atteint

Avancé

Durée

3,00 jour(s)

Langues(s) de prestation

FR

Prochaine session

Prérequis

  • Bonnes connaissances en administration système.
  • Pour l'utilisation de Splunk, il n'est pas nécessaire d'être un expert en cybersécurité.

Objectifs

Utiliser Splunk pour collecter, analyser et générer des rapports sur les données.

Enrichir les données opérationnelles à l'aide de recherches et de flux.

Créer des alertes en temps réel, scriptées et d'autres alertes intelligentes afin de détecter les incidents de sécurité.

Contenu

Configurer Splunk

  • Obtention d'un compte Splunk.com
  • Installer Splunk sous Windows
  • Indexer des fichiers et des répertoires via l'interface Web, par ligne de commande, par fichiers de configuration
  • Obtenir des données via ports réseau, script ou entrées modulaires
  • Mise en oeuvre de l'expéditeur universel (Universal Forwarder)
  • Travaux pratiques
  • Mise en œuvre de définition d'extractions de champs, de types d'évènements et de labels

Exploration de données

  • Requêtes de SPL
  • Opérateurs booléens, commandes
  • Recherche à l'aide de plages de temps
  • Travaux pratiques
  • Extraire des fichiers de journalisation, les pages Web les plus visitées, le navigateur le plus utilisé, les sites les plus visités...

Tableaux de bord

  • Tableaux de bord et intelligence opérationnelle
  • Faire ressortir les données
  • Types de graphes
  • Travaux pratiques
  • Créer, enrichir un tableau de bord avec des graphes liés aux recherches réalisées

Nouvelle application

  • Installer une application existante issue de Splunk ou d'un tiers
  • Ajouter des tableaux de bord et recherches à une application
  • Tableaux de bord interactifs
  • Produire de façon régulière (programmée) des tableaux de bord au format PDF
  • Travaux pratiques
  • Créer une nouvelle application Splunk
  • Installer une application et visualiser des événements liés aux pare-feux

Modèles de données

  • Différents modèles de données
  • Mettre à profit des expressions régulières
  • Optimiser la performance de recherche
  • Pivoter des données
  • Travaux pratiques
  • Utiliser la commande pivot, des modèles pour afficher les données

Enrichissement de données

  • Regrouper les événements associés, notion de transaction
  • Mettre à profit plusieurs sources de données
  • Identifier les relations entre champs
  • Prédire des valeurs futures
  • Découvrir des valeurs anormales
  • Travaux pratiques
  • Mise en pratique de recherches approfondies sur des bases de données

Types d'alertes

  • Conditions surveillées
  • Actions entreprises suite à alerte avérée
  • Devenir proactif avec les alertes
  • Travaux pratiques
  • Exécuter un script quand se produit l'erreur de serveur Web 503, écrire les détails associés à l'événement dans un fichier

Méthodes pédagogiques

  • Cours magistral
  • Démonstrations
  • Exercices de mise en œuvre

Évaluation

Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration.

En fin de formation, un examen (type QCM de 1h) ayant pour but de valider les connaissances acquises.

Certificat, diplôme

Examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h00 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification Splunk par HS2.

Contact pour cette formation

Lynda Benchikh / Cécile Schauer / Elisa Keller

Ces formations pourraient vous intéresser

FR
Journée
Informatique et systèmes d'information - Sécurité informatique