SlideShare uma empresa Scribd logo
1 de 124
Baixar para ler offline
Une formation
Mohamed Anass EDDIK
Formation
Logpoint SIEM
Le guide complet
Une formation
Certification officielle
Une formation
Plan
Introduction
1. Découvrir l'univers de Logpoint et du SIEM
2. Maitriser le guide de l'administrateur
3. Utiliser Logpoint
4. Comprendre et configurer la data privacy
5. Maitriser le Director
Conclusion
Une formation
Public concerné
Administrateur sécurité et SOC
Avant-vente sécurité
Professionnels de la sécurité
Une formation
Prérequis
Let’s do it!
Présentation du Lab
de la formation
Une formation
Mohamed Anass EDDIK
Une formation
Schéma du Lab
Environnement du Lab
Plan
Une formation
Schéma du LAB
SERVEUR LOGPOINT
Serveur Linux
Serveur Windows
Serveur LDAP
Firewall
Une formation
Environnement du Lab
Machine IP adresse
LogPoint 10.1.1.100
Serveur linux 10.1.1.240
Serveur LDAP 10.1.1.180
Serveur Windows 10.1.1.11
Firewall 10.1.1.1
Une formation
Découvrir Logpoint
Une formation
Mohamed Anass EDDIK
Une formation
Qui est Logpoint ?
Logpoint en un coup d’oeil
Offre Technologique
Principes clés
Modèle d’installation
Plan
Une formation
Qui est Logpoint ?
Une formation
Logpoint en un coup d’oeil
Collecte
multi-
source
Stockage
de fichier à
plat
Indexation
Big Data
Performances
élevées
LogPoint
Offre Technologique
Une formation
Principes clés
Taxonomie unique pour
représenter les données
collectées
Stockage des données
sécurisé et efficace
(encryption et
compression)
Accès sécurisé aux
données via de la
délégation
d’administration
Une formation
Modèle d’installation
Physical
Servers
Virtual Servers
Hyper-V, VMware
Cloud
Amazon, Azure
Une formation
Comprendre
le fonctionnement d'un SIEM
Une formation
Mohamed Anass EDDIK
Une formation
Comment ça marche ?
Pourquoi le SIEM est important?
SOC et le SIEM
Plan
Comment ça marche ?
Information de sécurité et gestion d'événements (SIEM) est un terme
pour les services de logiciels et de produits combinant la gestion des
informations de sécurité (SIM) et le gestionnaire d’événements de
sécurité (SEM)
Le segment de la gestion de la sécurité qui traite de la surveillance en
temps réel, la corrélation des événements, des notifications et des vues de
console est communément connu sous le nom de gestion des
événements de sécurité (SEM)
La deuxième zone fournit le stockage à long terme, l'analyse et la
déclaration des données de journal et est connu sous le nom de gestion
des informations de sécurité (SIM)
Collecte
de données
Collecte
de données
Ajouter un
valeur
Ajouter un
valeur
Extraction
d’information
importante
Extraction
d’information
importante
Présentation
tableau de bord
et rapport
Présentation
tableau de bord
et rapport
Comment ça marche ?
Augmentation des atteintes à la protection
des données dues à des menaces internes et
externes
Les attaquants sont des outils de sécurité
intelligents et les traditionnels ne suffisent
tout simplement pas
Atténuer les cyberattaques sophistiquées
Gérer l'augmentation des volumes de
journaux provenant de sources multiples
Répondre à des exigences de conformité
strictes
Pourquoi le SIEM est important?
SOC et le SIEM
Un SOC (Security Operations Centre) comprend les personnes, les
processus, ainsi que la technologie impliquée dans la surveillance
protectrice d'un réseau, l'intervention en cas d'incidents et la
recherche/recherche active de menaces connues ou inconnues
Commencer avec Logpoint
Une formation
Mohamed Anass EDDIK
Une formation
Comment ça marche ?
Normalisation
Stockage
Sources
Addons
Plan
Comment ça marche ?
Base de
donnee
imprimantes
Applications IoT Firewalls
Collect Normalize/
Classify
Enrichment Routing Repositories
Machine
Learning
Correlate
Respond
Search
Sources
Collection Storage Analytics
Director
Monitor Deploy Manage
Cloud UEBA
Detect Score
w
Mines data Work-flows
SOAR
Coeur SIEM
Endpoints
Log Timestamp
Labels
Indexed
Raw Log
Normalisation
LogPoint vous permet de gérer efficacement le stockage et la
gestion du cycle de vie
Utilisez différents référentiels pour :
• Maintenir un type de données similaire pour une analyse
plus rapide
• Contrôler l'accès aux données en fonction de RBAC
• Mode de confidentialité des données
• Stockage sécurisé des données sensibles
• Maintien décidé par le client
Stockage
Data
Analysis
Mise à niveau du stockage
Disk A – 30 jours
Disk B - 335 jours
Disk C – 365 jours
Stockage
Sources
TIEndpoints
Cloud
Network
Firewalls
SOAR
Applications Database
LogPoint se connecte à plus de 400 sources de journal hors de la boîteLes intégrations personnalisées peuvent être livrées en quelques jours
Addons
Une formation
AS400
SAP
SQL
Sharepoint
Office 365
Threat Intelligence
Salesforce
UEBA
Une formation
Installer Logpoint
Une formation
Mohamed Anass EDDIK
Une formation
Collecte d’information
Licences
Mise à jour
Options Login
Plan
Une formation
Collecte d’information
Nom du serveur
Adresse IP
Masque du réseau
Passerelle réseau
Serveur SMTP
DNS
Une formation
Collecte d’information
Nom
IP
Log collection policy
Type
OS
Repo
Retention
Type collection
Une formation
Licences
La licence Logpoint est installée sous le
chemin Paramètres et LogPoint Settings >>
System
La licence comprend les détails du Logpoint,
la date d'expiration et le nombre de sources
Lorsque les clients renouvellent leur droit de
soutien, ils reçoivent une nouvelle licence
Vous pouvez installer autant de serveurs
Logpoint que nécessaire
Une formation
Mise à jour
La mise à jour des patch se fait manuellement sur Logpoint
Dans Logpoint, les correctifs sont libérés continuellement et
avec des niveaux de gravité différents
6.6.0
La version (majeure) du produit
La version mineure du produit en cours d'exécution
Le flexpatch
Une formation
Options Login
Une formation
Configurer Logpoint
Une formation
Mohamed Anass EDDIK
Une formation
Paramètres de profil utilisateur
Paramètres du système
Configuration Logpoint
Plan
Une formation
Intégrer les devices
Une formation
Mohamed Anass EDDIK
Une formation
Repos
Routing Policies
Normalization Policies
Processing Policies
Devices
Plan
Repos
REPO
30 days Disk A
1000 days Disk B
2000 days Disk C
Stockage à niveaux :
Permet une structure de
stockage flexible
Les journaux et index bruts sont
toujours déplacés ensemble
Processus totalement transparent
Tous les journaux sont en ligne,
indexés et consultables
Une formation
Configurer UBEA
Une formation
Mohamed Anass EDDIK
Une formation
C’est quoi un UEBA?
Logpoint UEBA – Architecture
Exigences
Baselining
Scoring
Plan
LogPoint
UEBA
Unparalleled time-to-value
Encrypted data transfer
Insider threat detection
C’est quoi un UEBA ?
L'UEBA (User and Entity Behavior Analytics) est un processus qui surveille les utilisateurs et les
entités pour les activités suspectes.
L'UEBA observe le comportement des utilisateurs et des entités et définit des lignes de base
pour leur comportement normal. Les actions des utilisateurs et des entités sont ensuite
évaluées par rapport à l'ensemble de référence.
UEBA applique des analyses avancées (qui peuvent inclure à la fois l'apprentissage
automatique et des règles code sexistes) à vos données.
Une formation
Logpoint UEBA – Archi
Source
s
Repos
UEBA Dashboard
Logs
Encryption
Decryption
User
Input
Outpu
t
LogPoint UEBA
on Cloud
LogPoint
Exigences
LogPoint UEBA a besoin d'au moins 30 jours de données normalisées et enrichies pour
préparer correctement les modèles de menaces pour différents cas d'utilisation.
Vous pouvez utiliser le plugin UEBA PreConfiguration pour préparer les données pour le
LogPoint UEBA.
Le plugin comprend :
UEBA_SourceAddrToHostname UEBA_ActiveDirectoryUsers
 Convertit les adresses IP présentes dans les journaux en
noms d'hôtes fiables.
 Reconnaît uniquement les hôtes à travers les noms
d'hôtes résolus.
 Fournit des informations supplémentaires sur les
utilisateurs dans le serveur LDAP.
 LDAP fournit un nom unique pour chaque utilisateur en
enrichissant l'utilisateur (sAMAccountName)
Une formation
Baselining
LogPoint UEBA observe le comportement de chaque
utilisateur et entité pour définir une ligne de base pour
un comportement normal
Les activités de chaque entité sont évaluées en
fonction de sa base de référence
Les lignes de base sont définies à l'aide des journaux
correctement normalisés et enrichis
LogPoint UEBA nécessite un minimum de 30 jours de
données historiques pour définir les bases de base
appropriées
Scoring
Les scores de risque pour les utilisateurs et les entités sont calculés sur la base du nombre
d'anomalies significatives qu'ils déclenchent
Une anomalie suggère que le comportement de l'utilisateur ou de l'entité s'écarte de sa ligne
de base définie
Le score de risque se situe entre 0 et 100. Un score de risque élevé indique que l'utilisateur ou
l'entité montre un comportement extrêmement anormal
LogPoint classe les scores de risque en quatre types différents :
Risk Classification Risk Score Range Color
Low Risk 00 – 25 Gray
Medium Risk 26 - 50 Yellow
High Risk 51 – 75 Orange
Extreme Risk 76 - 100 Red
Une formation
Ajouter un Logpoint Collector
Une formation
Mohamed Anass EDDIK
Une formation
Scaling LogPoint
LogPoint Collector (LPC)
Distributed Collector Architecture
Plan
Une formation
Scaling LogPoint
Le LogPoint de base est une boîte tout-en-un
Dans de nombreux cas, ce n'est pas suffisant
Par conséquent, un collecteur distribué est nécessaire
Si vous avez besoin de plus de stockage(backend)
LogPoint supplémentaire est nécessaire
Dans ces cas, Open Door doit être configuré sur le
LogPoint récepteur
La communication entre deux LogPoints se fait via
VPN
Une formation
Scaling LogPoint
LogPoint
Collector
LogPoin
t
Collecto
r
LogPoin
t
Backen
d
LogPoin
t
Collecto
r
LogPoin
t
Backen
d
LogPoin
t
Collecto
r
LogPoin
t
Backen
d
Incoming Events
Incoming Events
Load
Balance
r
Incoming Events
LogPoint Pool
Une formation
LogPoint Collector (LPC)
VPN
(1194
UDP
443 TCP)
LogPoint
Collector - 1
LogPoint 1
Un collecteur LogPoint est un LogPoint qui collecte les journaux, les normalise
et les transmet à un LogPoint distant pour un traitement ultérieur.
Des fonctionnalités comme Dashboard, Search et le Rapport ne sont pas
disponibles dans un collecteur LogPoint en raison de sa limitation des
fonctionnalités.
Distributed Collector Architecture
L'architecture tout-en-un
Collector Backend Search
Collector Backend
Collector Backend
Collector
Country A
L'architecture de collecteur distribué
équilibrée par la charge
Country B
Une formation
Administrer un utilisateur
Une formation
Mohamed Anass EDDIK
Une formation
Permission Groups
User Groups
Users
Incident User Groups
Data Privacy Groups
Autres mécanismes d'authentification
Plan
Une formation
Prendre des backups
et des snapshots
Une formation
Mohamed Anass EDDIK
Une formation
Backup et restauration
Snapshots
SSH
Plan
Backup et restauration
Les sauvegardes sont divisées en Sauvegarde de Configuration et Log et
Checksum Backup. En outre, la planification et la période de rétention des
sauvegardes peuvent être définies individuellement.
Les sauvegardes sont stockées localement
Les sauvegardes peuvent être téléchargés à l'aide d'un client SFTP et d'une clé
publique SSH
Une fois que vous fournissez la clé publique SSH, vous pouvez accéder aux fichiers
de sauvegarde via : sftp log <address_of_LogPoint_server>inspect
Vous pouvez trouver les fichiers de sauvegarde sous leurs dossiers respectifs
Une formation
Diagnostiquer Logpoint
Une formation
Mohamed Anass EDDIK
Une formation
System monitor
Logpoint (travail interne)
Toolbox
Plan
Logpoint (travail interne)
normalizernormalizernormalizercollection norm_front
5505
5502
normalizer store_handler
5503
file_keeper_<repo>
IPC:var/wire/repo_storage_in_<repo>
Writes logs to logs/<repo>
file_responder_<repo>
Readslogs from: logs/<repo>
5573..
Writes and reads indexes: indexes/<repo>
IPC:var/wire/repo_indexer_in_<repo>
index_searcher_<repo>5572..
merger
5555
analyzer
5514
labelling
5507
premerger
5556 5557
informer
5504
Remote
merger
Open Door VPN
Local
gunicorn
lookup
5510
alert_engine
alert_dispatcher
5508
Une formation
Apprendre à utiliser
la recherche
Une formation
Mohamed Anass EDDIK
Une formation
Search
Présentation des graph
Résultat de la recherche
Macros
Plan
Résultat de la recherche
Lors de l'exécution d'une recherche, le résultat fournit beaucoup d'informations utiles
Log Timestamp
Labels
Indexed
Raw Log
Une formation
Configurer les listes
Une formation
Mohamed Anass EDDIK
Une formation
Liste statique
Liste Dynamique
Plan
Une formation
Enrichir les données
Une formation
Mohamed Anass EDDIK
Une formation
Enrichissement dynamique
Threat Intelligence
Enrichissement statique
Plan
Une formation
Configurer les search view
et les search templates
Une formation
Mohamed Anass EDDIK
Une formation
Search Views
Search Templates
Plan
Une formation
Mettre en place
les reportings
Une formation
Mohamed Anass EDDIK
Une formation
Gérer les alerts
Une formation
Mohamed Anass EDDIK
Une formation
Configurer
les dashboards
Une formation
Mohamed Anass EDDIK
Une formation
Comprendre la data privacy
Une formation
Mohamed Anass EDDIK
Une formation
DATA PRIVACY en général
Module de la DATA PRIVACY
Plan
Une formation
DATA PRIVACY en général
Mesures prises par une société pour protéger les
données de ses clients
Définies par le Règlement général sur la protection
des données (RGPD ou GDPR en anglais)
Les 5 principes de la protection des données :
1. Finalité des données
2. Pertinence des données
3. Conservation des données
4. Droits des personnes
5. Sécurité des données
Module de la DATA PRIVACY
Data Privacy Module fonctionne sous le principe des Quatre Yeux
Met en œuvre le concept de responsabilité mutuelle
Seuls les administrateurs Logpoint sont autorisés à activer ou désactiver le module
de confidentialité des données dans Logpoint
Admin
Data Privacy
Module
Encrypted Fields Peut
demander
l'accès
il peut
accorder
l’accès
Data Privacy User Groups
Requests Access
For
Grants Access to
Une formation
Configurer la data privacy
Une formation
Mohamed Anass EDDIK
Une formation
Configuration du module de
confidentialité des données
Groupes de confidentialité des
données
Plan
Une formation
Insérer la data privacy
Une formation
Mohamed Anass EDDIK
Une formation
Demande d'accès
Accorder l'accès
Affichage des champs cryptés
Plan
Une formation
Comprendre le Director
Une formation
Mohamed Anass EDDIK
Une formation
Pourqoui Logpoint Director?
L’architecture du Director
Fabric Serveur
Director Console
LogPoint Search Master (LPSM)
Plan
Pourquoi Logpoint Director?
Une formation
Pourquoi Logpoint Director?
Choses que vous pouvez faire avec LogPoint Director
Information
and Event
Management
Configuration
Management
Incidents and
Alerts
Dashboards
and Reports
Search-related
Functionalities
Threat
Sharing
Install
Applications
Flexpatch
Installation
Configure
Devices, Policies,
Collectors and
more
Configure
System Settings
LogPoint Director
Avantages Comment
Optimisez vos opérations en réduisant la
configuration et en surveillant les charges de
travail
Gestion centralisée et surveillance des déploiements
de grande envergure
Augmentez l'efficacité du service grâce à des
capacités d'orchestration et d'automatisation
Activer API complète de toutes les modifications de
configuration
Les données ne quittent jamais vos locaux Des caractéristiques comme les pistes d'audit et les
rapports PDF donnent lieu à des analyses et des
opérations efficaces
Une formation
L’architecture du Director
Pool
1
Fabric-enabled
LogPoint(s)
Pool
n
Fabric-enabled
LogPoint(s)
Fabric Server
1
Fabric Server
3
Fabric Server
2
Fabric Server Setup
API Server
Director Console
Director Console
API
LPSM
(LogPoint
Search Master)
Director
Environment
Director User
Fabric Serveur
Fabric Server
Configurations
License Management
Authentication
Application Management
Pool 1
Pool 2
Pool n
Search
Master
Director
Console
Users
Une formation
Director Console
DC fournit une interface interactive que vous
pouvez utiliser pour vous connecter à la
configuration LogPoint Director
Vous pouvez configurer, surveiller et contrôler la
FABRIC activé entre LogPoints et les Pools à l'aide
de la configuration de la console
Alternativement, il fournit un ensemble d'API pour
les tâches qui ne peuvent pas être accomplies via
l'interface UI
Une formation
LP Search Master (LPSM)
LPSM surveille les LogPoints activés par la FABRIC
et remonte l'identité des modifications apportées
aux tableaux de bord, aux rapports et aux incidents
Abonnez-vous et surveillez les tableaux de bord, les
rapports et les incidents
Recherchez dans les LogPoints activés par la
FABRIC à l'aide de LPSM
Créez et gérez les règles d'alerte, les tableaux de
bord, les paquets d'analyse et les modèles de
rapports dans les LogPoints compatibles avec la
FABRIC
Une formation
Configurer le Director
Une formation
Mohamed Anass EDDIK
Une formation
Connexion LogPoint au Director
Qu'arrive-t-il à votre installation
LogPoint ?
Connexion logPoint au Director -
Mode co-géré
Impersonation
Plan
Une formation
Qu'arrive-t-il à votre installation
Tous les LogPoints activés par la FABRIC utilisent la même
licence
Les appareils peuvent être configurés à l'aide de Director
Console
Les stratégies de normalisation, les stratégies
d'enrichissement et les stratégies de traitement peuvent
être configurées à l'aide de Director Console
Les modifications apportées au tableau de bord, à la
recherche, au rapport et à l'incident sont reflétées dans le
LPSM
Une formation
Impersonation
La fonction d'usurpation d'identité dans LPSM vous permet
d'apporter des modifications aux LogPoints compatibles
avec la Fabric pour le compte de leurs utilisateurs
Vous pouvez apporter des modifications aux tableaux de
bord, aux rapports et aux règles d'alerte des LogPoints
connectés
Vous pouvez ajouter de nouveaux tableaux de bord,
rechercher les LogPoints individuels et générer de nouveaux
rapports pour le compte des LogPoints activés par le Fabric
Une formation
Conclusion
Une formation
Mohamed Anass EDDIK
Une formation
Introduction
Découvrir l'univers de Logpoint et du SIEM
Maitriser le guide de l'administrateur
Utiliser Logpoint
Comprendre et configurer la data privacy
Maitriser le director
Conculsion
Bilan
Une formation
Logpoint : Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet

Mais conteúdo relacionado

Mais procurados

Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm
 

Mais procurados (20)

elk
elkelk
elk
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Présentation et démo ELK/SIEM/Wazuh
Présentation et démo ELK/SIEM/Wazuh Présentation et démo ELK/SIEM/Wazuh
Présentation et démo ELK/SIEM/Wazuh
 
Sandbox technology
Sandbox technologySandbox technology
Sandbox technology
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Implémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsenseImplémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsense
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 

Semelhante a Alphorm.com Formation Logpoint SIEM: Le guide complet

Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm
 
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
CERTyou Formation
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
CERTyou Formation
 
Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
Tp402 g formation-ibm-tivoli-endpoint-manager-8-2Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
CERTyou Formation
 
Normation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesNormation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexes
RUDDER
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
chammem
 

Semelhante a Alphorm.com Formation Logpoint SIEM: Le guide complet (20)

070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
 
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
 
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptx
 
E4 sp1 AD
E4 sp1 ADE4 sp1 AD
E4 sp1 AD
 
SplunkLive! Paris 2018: Getting Data In
SplunkLive! Paris 2018: Getting Data InSplunkLive! Paris 2018: Getting Data In
SplunkLive! Paris 2018: Getting Data In
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
Tp402 g formation-ibm-tivoli-endpoint-manager-8-2Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
Tp402 g formation-ibm-tivoli-endpoint-manager-8-2
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
Normation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesNormation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexes
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
 
DevOps Day - Monitoring
DevOps Day - MonitoringDevOps Day - Monitoring
DevOps Day - Monitoring
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
 

Mais de Alphorm

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm
 

Mais de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
 

Alphorm.com Formation Logpoint SIEM: Le guide complet