Threat Hunting avec Suricata et des outils Open Source

par Eric Leblond

Threat Hunting avec Suricata et des outils Open Source

Suricata est plus qu’un simple IDS. Cet atelier vous propose de découvrir les possibilités offertes par ce logiciel dans la résolution d’incidents et notamment la contextualisation des alertes grace aux métadonnées extraites du réseau avant, pendant et après les alertes. Basée sur l’utilisation de la distribution open source SELKS, cet atelier proposera des exercices pratiques privilégiant l’analyse et basés sur des exemples rééls.

  • Pré-requis :
    • Le workshop est basé sur SELKS une ISO live et installable. Une solution de virtualisation de type Virtualbox ou Vmware est nécessaire. La machine virtuelle nécessite environ 6Go de mémoire pour être pleinement fonctionnelle.
    • Au niveau technique, une connaissance des concepts du réseau et des protocoles courants comme HTTP et TLS est nécessaire.

Éric Leblond est un membre actif de la communauté open source et sécurité. Il contribue à l’IDS/IPS Suricata depuis 2009 et fait partie de l’équipe de l’OISF, la fondation en charge du développement de Suricata. Il est également membre de la coreteam de Netfilter, la pare-feu de Linux. Il est dans le civil co-fondateur et directeur technique de Stamus Networks, une société qui fournit des solutions basées sur Suricata.