SPLUNK – Formation SPLUNK
mars, 2023
This is a repeating event27 novembre 2023 09:30
Splunk permet à de très nombreuses équipes opérationnelles, SOC, CSIRT de réaliser efficacement leurs investigations numériques, détection d’attaques ou chasse, en facilitant les opérations de recherche & manipulation des journaux quelques soient le volume de données.
Cette formation vous permettra d’apprendre à utiliser Splunk pour les cas d’usage de la sécurité informatique, elle complète bien les formations SECUBLUE et SECUSOC en vous fournissant les clés pour exploiter au mieux cet outil puissant.
Cette formation n’est pas une présentation exhaustive des capacités de Splunk, elle a été construite pour pouvoir être efficace et pertinente dans l’utilisation de Splunk.
Bon à savoirsur cette formation
-
Objectifs
- Découvrir le fonctionnement et les capacités de Splunk
- Apprendre le langage SPL pour requêter les données efficacement
- Enrichir les données opérationnelles à partir de sources externes
- Créer des tableaux de bord dynamiques pour l'aide à la décision et la synthèse d'informations
- Créer des requêtes matures pour la détection d'attaque
-
Pré-requis
- Connaissances informatiques générales (qu'est-ce qu'une adresse IP, une authentification, etc.)
- Compréhension des enjeux généraux en sécurité informatique (qu'est-ce qu'une attaque par bruteforce, une exfiltration de données, etc.)
-
Méthode pédagogique
- Cours magistral
- Démonstrations et travaux pratiques
- Exercices de mise en œuvre
- La formation est délivrée à travers un mélange de cours magistral et démonstrations sur le produit. Les apprenants ont tous accès à un Splunk pendant toute la durée de la formation leur permettant de reproduire les exemples fournis en cours. Des travaux pratiques de mise en œuvre sont fournis aux apprenants sur les concepts clés. Les travaux pratiques possèdent tous un énoncé et une solution détaillée, permettant aux apprenants de valider leurs exercices. Les formateurs supervisent la réalisation des travaux pratiques et accompagnent les apprenants ayant besoin d'aide. Pour les apprenants venant en salle de formation, le déjeuner est offert et est un moment privilégié de partage entre apprenants et formateurs.
-
Public visé
- Analystes en détection (SOC)
- Analyste en conception (SOC, CSIRT)
- Analystes forensique (CSIRT)
- Auditeurs
- Opérationnels en sécurité
- Responsables sécurité opérationnelle
-
Certification
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h00 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification Splunk par HS2.
-
Matériel
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Cahier d'exercices et corrections des exercices
- Certificat attestant de la participation à la formation
-
Formateurs
- Olivier Caillault
- Igor Herrmann
- Évaluation qualité
-
Pour aller plus loin
La formation SPLUNK vous permet d’appliquer dans Splunk les méthodes d’exploration et d’investigation présentées dans les formations :
- SECUBLUE1 -Détection et réponse aux incidents de sécurité
- SECUSOC – Détection des incidents de sécurité
- SECUWEB – Sécurité des serveurs et des applications Web
- SECUWIN – Sécurisation des infrastructures Windows
- FORENSIC1 – Analyse inforensique Windows
- Découvrir le fonctionnement et les capacités de Splunk
- Apprendre le langage SPL pour requêter les données efficacement
- Enrichir les données opérationnelles à partir de sources externes
- Créer des tableaux de bord dynamiques pour l'aide à la décision et la synthèse d'informations
- Créer des requêtes matures pour la détection d'attaque
- Connaissances informatiques générales (qu'est-ce qu'une adresse IP, une authentification, etc.)
- Compréhension des enjeux généraux en sécurité informatique (qu'est-ce qu'une attaque par bruteforce, une exfiltration de données, etc.)
- Cours magistral
- Démonstrations et travaux pratiques
- Exercices de mise en œuvre
- La formation est délivrée à travers un mélange de cours magistral et démonstrations sur le produit. Les apprenants ont tous accès à un Splunk pendant toute la durée de la formation leur permettant de reproduire les exemples fournis en cours. Des travaux pratiques de mise en œuvre sont fournis aux apprenants sur les concepts clés. Les travaux pratiques possèdent tous un énoncé et une solution détaillée, permettant aux apprenants de valider leurs exercices. Les formateurs supervisent la réalisation des travaux pratiques et accompagnent les apprenants ayant besoin d'aide. Pour les apprenants venant en salle de formation, le déjeuner est offert et est un moment privilégié de partage entre apprenants et formateurs.
- Analystes en détection (SOC)
- Analyste en conception (SOC, CSIRT)
- Analystes forensique (CSIRT)
- Auditeurs
- Opérationnels en sécurité
- Responsables sécurité opérationnelle
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h00 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification Splunk par HS2.
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Cahier d'exercices et corrections des exercices
- Certificat attestant de la participation à la formation
La formation SPLUNK vous permet d’appliquer dans Splunk les méthodes d’exploration et d’investigation présentées dans les formations :
- SECUBLUE1 -Détection et réponse aux incidents de sécurité
- SECUSOC – Détection des incidents de sécurité
- SECUWEB – Sécurité des serveurs et des applications Web
- SECUWIN – Sécurisation des infrastructures Windows
- FORENSIC1 – Analyse inforensique Windows
Programme du cours
Configurer Splunk
- Obtention d’un compte Splunk.com
- Installer Splunk sous Windows
- Indexer des fichiers et des répertoires via l’interface Web, par ligne de commande, par fichiers de configuration
- Obtenir des données via ports réseau, script ou entrées modulaires
- Mise en oeuvre de l’expéditeur universel (Universal Forwarder)
- Travaux pratiques
- Mise en œuvre de définition d’extractions de champs, de types d’évènements et de labels
Exploration de données
- Requêtes de SPL
- Opérateurs booléens, commandes
- Recherche à l’aide de plages de temps
- Travaux pratiques
- Extraire des fichiers de journalisation, les pages Web les plus visitées, le navigateur le plus utilisé, les sites les plus visités…
- Tableaux de bord
- Tableaux de bord et intelligence opérationnelle
- Faire ressortir les données
- Types de graphes
- Travaux pratiques
- Créer, enrichir un tableau de bord avec des graphes liés aux recherches réalisées
Nouvelle application
- Installer une application existante issue de Splunk ou d’un tiers
- Ajouter des tableaux de bord et recherches à une application
- Tableaux de bord interactifs
- Produire de façon régulière (programmée) des tableaux de bord au format PDF
- Travaux pratiques
- Créer une nouvelle application Splunk
- Installer une application et visualiser des événements liés aux pare-feux
Modèles de données
- Différents modèles de données
- Mettre à profit des expressions régulières
- Optimiser la performance de recherche
- Pivoter des données
- Travaux pratiques
- Utiliser la commande pivot, des modèles pour afficher les données
Enrichissement de données
- Regrouper les événements associés, notion de transaction
- Mettre à profit plusieurs sources de données
- Identifier les relations entre champs
- Prédire des valeurs futures
- Découvrir des valeurs anormales
- Travaux pratiques
- Mise en pratique de recherches approfondies sur des bases de données
Types d’alertes
- Conditions surveillées
- Actions entreprises suite à alerte avérée
- Devenir proactif avec les alertes
- Travaux pratiques
- Exécuter un script quand se produit l’erreur de serveur Web 503, écrire les détails associés à l’événement dans un fichier
