- Date de session
Nous contacter
- Booster IT
- Catalogues Formations
- Formation Analyste Cybersécurité SOC
- OBJECTIFS PÉDAGOGIQUES
À l’issue de la formation Analyste Cybersécurité SOC, le participant sera en mesure de :
- Identifier et comprendre les techniques d'analyse et de détection
- Déployer différents outils de détection d'intrusion
- Mettre en œuvre les solutions de prévention et de détection d'intrusions
- Comprendre les concepts et l’environnement d’un SOC
- Savoir utiliser les outils d’analyse
- PUBLIC CONCERNÉ
Ingénieurs/Administrateurs systèmes et réseaux, Responsables sécurité, Analyste SOC/Forensique. Toute personne souhaitant apprendre la détection d’intrusion.
- PRÉREQUIS
Bonnes connaissances des réseaux et des systèmes (Windows et Linux). Bonnes connaissances en sécurité informatique.
LE PROGRAMME
ENTRAÎNEMENTS
Le système de journalisation
- Prérequis pour la mise en place d'un système de journalisation
- Architecture et conception d'un système de journalisation
- Introduction à la détection des incidents de sécurité
Intrusion Detection/Prevention System
- Définition et terminologie
- Les objectifs d'un IDS/IPS
- Le fonctionnement d'un IDS/IPS
- Le NIDS/NIPS dans une architecture réseau
- Les différentes solutions IDS/IPS
- La gestion des règles des NIDS/NIPS
Le SIEM (Security information and event management)
- Définition et terminologie
- Les objectifs d'un SIEM
- Le fonctionnement d'un SIEM
- Les règles SIEM (Alerte, Sigma, ...)
- Le SIEM dans une architecture réseau
- Les différentes solutions SIEM
- Etude d'une solution SIEM
Endpoint detection and response (EDR)
- Définition et terminologie
- Les objectifs d'un EDR
- Le fonctionnement d'un EDR
- Les règles EDR (Alerte, Yara, ...)
- Les différentes solutions EDR
- Etude d'une solution EDR
Les Honeypots
- Définition et terminologie
- Les objectifs d'un Honeypot
- Le fonctionnement d'un Honeypot
- Les différentes solutions Honeypot
- Etude d'une solution Honeypot
L'analyse réseau avec Wireshark
- Les objectifs de Wireshark
- Le fonctionnement de Wireshark
- La personnalisation des menus
- L'analyse des flux malveillants
Le SOC (Security Operations Center)
- Les services et les fonctions d'un SOC
- L'architecture du SOC
- Définir son projet SOC
- Mise en place d'un SOC
- Sélectionner et collecter les bonnes données
- Les SLA, indicateurs et reporting
- Les étapes BUILD et RUN
La réponse à un incident
- Qu'est-ce que le traitement des incidents ?
- Préparer la réponse
- Détection et analyse
- Confinement, éradication et récupération
- Activité Post-Incident
Introduction à la Cyber Threat Intelligence (CTI)
- Définition et terminologie
- Les objectifs de la CTI
- L’importance de la CTI dans un SOC
PRÊT À FAIRE LE GRAND SAUT ET ÉCHANGER SUR VOTRE PROJET
Nos équipes vous recontacteront pour échanger sur vos besoins en formation.
- Date de session
Nous contacter
Étiqueté cyber