Pour classifier et identifier des catégories de malwares,l'utilisation des règles YARA permettent de creer des descriptions de familles de malwares basées sur des modèles textuels ou binaires.

Pour la prévention des menaces, la détection des menaces et la réponse aux incidents de sécurité informatique, la  plateforme open source Wazuh est une belle solution.

Vous souhaitez avoir un système de détection d'intrusion (IDS) et un système de prévention d'intrusion (IPS) , dans un seule solution open-source, Snort est idéale pour vous.

Ce cours expose , dans un premier temps, les aspects pédagogiques pour la mise en place du SIEM ELK.

Ensuite, dans un second temps, on procédera à la partie technique de mise en place du SIEM ELK.