Course Overview
La sécurité des systèmes d’information et la détection des menaces sont devenues des enjeux critiques pour toute infrastructure moderne.
Dans ce cours, vous apprendrez à superviser, détecter et analyser les événements de sécurité d’une infrastructure IT à l’aide de Wazuh, une plateforme open source puissante de SIEM, XDR et HIDS.
Cette formation est proposée par TeachMeMore et animée par Armel Ngando, consultant et formateur en infrastructure et cybersécurité, avec une approche concrète, terrain et orientée exploitation réelle.
Objectifs du cours
À l’issue de ce cours, vous serez capable de :
- Comprendre les principes de la supervision de sécurité
- Installer et configurer Wazuh
- Surveiller des systèmes Linux et Windows
- Détecter des comportements suspects et des incidents
- Analyser les logs et alertes de sécurité
- Mettre en place une supervision orientée cybersécurité
- Adopter une posture proactive face aux menaces
Ce que vous allez apprendre concrètement
- Comprendre l’architecture et les composants de Wazuh
- Installer un serveur Wazuh (manager, indexer, dashboard)
- Déployer des agents Wazuh sur des machines supervisées
- Collecter et analyser les logs système et applicatifs
- Mettre en place la détection d’intrusion (HIDS)
- Utiliser le File Integrity Monitoring (FIM)
- Détecter les vulnérabilités et comportements anormaux
- Lire et interpréter les alertes de sécurité
- Appliquer les bonnes pratiques de supervision et de sécurité
À qui s’adresse ce cours ?
Ce cours est destiné à :
- Administrateurs système et réseau
- Analystes sécurité débutants
- Techniciens IT
- Étudiants en informatique et cybersécurité
- Professionnels en reconversion vers la cybersécurité
- Toute personne souhaitant sécuriser et superviser une infrastructure IT
Prérequis
- Connaissances de base en informatique
- Notions élémentaires sur les systèmes Linux (recommandées)
- Compréhension basique des réseaux (un plus)
- Aucun prérequis avancé en cybersécurité
- Aucune expérience préalable avec Wazuh n’est requise
À propos du formateur
Armel Ngando est consultant indépendant et formateur en infrastructure, cybersécurité et DevOps.
Il accompagne des professionnels et des étudiants dans la mise en place de systèmes robustes, sécurisés et supervisés, avec une pédagogie claire et orientée réalité terrain.
Ce cours s’inscrit dans la vision de TeachMeMore : proposer des formations professionnelles, pratiques et directement exploitables en entreprise.
Prérequis
- Avoir des base sur Linux et Windows
- Avoir des bases en sécurités
Détails
- 2 Sections
- 65 Lessons
- 4 Hours
- Introduction3
- Installation62
- 2.1Prerequis installation de wazuh10 Minutes
- 2.2Découvrir wazuh7 Minutes
- 2.3Créer un utilisateur dans wazuh8 Minutes
- 2.4Les règles8 Minutes
- 2.5Les règles – suite11 Minutes
- 2.6Les décodeurs3 Minutes
- 2.7Les listes CDB3 Minutes
- 2.8Les paramètres globaux6 Minutes
- 2.9Créer un utilisateur avec RBAC20 Minutes
- 2.10Intégration LDAP dans Wazuh partie 121 Minutes
- 2.11Installer les agents wazuh12 Minutes
- 2.12Installer suricata13 Minutes
- 2.13Créer des règles13 Minutes
- 2.1416 – Tests d’intrusions wazuh + suricata14 Minutes
- 2.1515 – interpreration des résultats15 – interpreration des résultats18 Minutes
- 2.16Préparation de l’environement14 Minutes
- 2.17Exploite sql injection14 Minutes
- 2.18Test l’attaque XSS4 Minutes
- 2.19Utilisation de tmNIDS13 Minutes
- 2.20Introduction à la détection de malewares3 Minutes
- 2.21Les fonctionnalités detect malware8 Minutes
- 2.22Surveiller un repetoir avec FIM14 Minutes
- 2.23Filtrer les extensions8 Minutes
- 2.24Liste CDB malware18 Minutes
- 2.25Interpretation des résultats FIM7 Minutes
- 2.26Intégration de virusTotal17 Minutes
- 2.27Détecter les malware avec defender11 Minutes
- 2.28Surveiller avec sysmon17 Minutes
- 2.29Introduction à l’analyse de la menace
- 2.30Introduction au renseignement sur les menaces7 Minutes
- 2.31Intro au renseignement auto de la menace8 Minutes
- 2.32Déployer misp13 Minutes
- 2.33Déployer cortex et the Hive15 Minutes
- 2.34Prendre en main thehive7 Minutes
- 2.35Installer TheHive et Cortex7 Minutes
- 2.36Intaller the Hive and Cortex24 Minutes
- 2.37Déploiement de MISP15 Minutes
- 2.38Intégrer thehive à Wazuh10 Minutes
- 2.39Intégrer cortex et Mips à Thehive10 Minutes
- 2.40Intégrer mips à cortext6 Minutes
- 2.41Cas d’usage workflow thehive17 Minutes
- 2.42Introduction à l’automatisation de la cyber14 Minutes
- 2.43Déployer shuffle7 Minutes
- 2.44Installation de shuffle-correction8 Minutes
- 2.45Déployer shuffle correction 312 Minutes
- 2.46Autmatisation de la réponse au incident9 Minutes
- 2.47Bloquer les attaques ssh8 Minutes
- 2.48Isoler une machine16 Minutes
- 2.49Introduction à la chasse aux menaces6 Minutes
- 2.50Chasse proactive aux menaces avec wazuh13 Minutes
- 2.51Créer un decodeur wazuh14 Minutes
- 2.52Chasser les évènements dans les journaux10 Minutes
- 2.53Découvrir Mitre Attack9 Minutes
- 2.54Mitre attaack navigator11 Minutes
- 2.55Mitre attack dans WAZUH5 Minutes
- 2.56Introduction à OsQuery2 Minutes
- 2.57Installer et configurer Osquery sur Linux et Windows14 Minutes
- 2.58Test requet OSQUERY6 Minutes
- 2.59Surveiller les commandes13 Minutes
- 2.60Introduction aux vulnérabilités3 Minutes
- 2.61Configuration de l’analyse des vulnérabilités8 Minutes
- 2.62CIS10 Minutes