INFOTHEMA

Auteur Sujet: [Webinaire] Déployer un système de détection d'intrusion HIDS WAZUH  (Lu 1902 fois)

Animateur

  • Administrator
  • Hero Member
  • *****
  • Messages: 7060
    • Voir le profil
[Webinaire] Déployer un système de détection d'intrusion HIDS WAZUH



Un Live Webinaire d'introduction à la notion d'HIDS, d’OSSEC et comment déployer le système de détection d'intrusions HIDS WAZUH.

Avec l’évolution des techniques d’attaque, il devient impératif de détecter tout type d’indicateur de compromission, surtout qu’aujourd’hui, les systèmes de protection n’arrivent plus à suivre la cadence de l’évolution des attaques, et donc n’arrivent plus à effectuer correctement de protection préventive.

Parmi les solutions nous permettant de le faire, nous retrouvons les HIDS : Les systèmes de détection d'intrusion basés sur l'hôte.

Wazuh est un système open source de détection d'intrusion basé sur l'hôte (HIDS). Il permet d'analyser les logs, de surveiller l'intégrité des fichiers, de détecter les rootkits et les vulnérabilités, d'évaluer les configurations et de répondre aux incidents. L'architecture de la solution Wazuh repose sur des agents multiplate-formes de transfert léger. Ces agents s'exécutent sur des systèmes surveillés et communiquent avec un serveur centralisé sur lequel les données sont analysées. En outre, ce système propose un plug-in Kibana complet pour gérer la configuration, surveiller les statuts, effectuer des recherches et visualiser les données d'alerte.

Dans ce Webinar, Hamza KONDAH, notre expert formateur en Sécurité vous permettra de découvrir la notion d'HIDS, d’OSSEC et de déployer dans un lab en live WAZUH puis faire un tour pour comprendre sa logique et enfin faire une simulation complète d'une attaque et sa détection.

Voici le plan que vous propose Hamza durant Webinaire :

Les stratégies de déploiement d’HIDS
Appréhender le fonctionnement d’OSSEC
Déploiement d’un HIDS : WAZUH
Développement de règles OSSEC
Manipulation des fonctionnalités de protection de WAZUH
Simulation et détection d’attaque avec WAZUH
Vous aurez aussi l'occasion à la fin de poser toutes vos questions auxquelles Hamza essayera de répondre avec la plus grande clarté. Profitez en :)

Outils utilisés : Wazuh, Kali linux, OSSEC, ELK
Membre de l'APRIL (www.april.org) / Membre du bureau Association "Debian Facile"  (https://debian-facile.org)