fbpx
ENTREPRISE

Expertise

Analyste SOC (Security Operation Center)

4.9/5
5/5
Apprenez à gérer les incidents de sécurité, à évaluer les risques, à détecter les menaces et à prévenir les attaques en temps réel !

Objectifs pédagogiques

Notre programme de formation Analyste SOC vous prépare à intégrer une équipe de sécurité informatique hautement qualifiée pour protéger les systèmes d’information de votre entreprise. Vous apprendrez à gérer les incidents de sécurité, à évaluer les risques, à détecter les menaces et à prévenir les attaques en temps réel. Vous serez formé à utiliser des outils de sécurité sophistiqués, tels que SIEM, IDS/IPS, Firewall, et vous aurez la possibilité de travailler sur des scénarios de cybersécurité réalistes pour renforcer votre expérience pratique.
  • Maîtriser les outils couramment utilisés par les analystes SOC, tels que les outils de détection d’intrusion, de gestion de logs et de sécurité des réseaux.
  • Être capable de reconnaître les différentes menaces et vulnérabilités du système d’information, ainsi que de comprendre les cas d’usage pour mieux les appréhender.
  • Savoir détecter les signes d’intrusion, les analyser et les traiter correctement en utilisant les techniques et outils appropriés, et gérer efficacement les incidents de sécurité en appliquant les bonnes pratiques.

Modalités et moyens pédagogiques

Notre méthode pédagogique combine des apports théoriques, des exemples concrets et des cas pratiques avec l’expertise de nos formateurs pour offrir une formation complète et engageante, qu’elle soit dispensée en visioconférence ou en présentiel.

Dans le cadre de notre programme de formation pour les Analystes SOC, nous réalisons une analyse approfondie des besoins de chaque participant afin de personnaliser leur parcours de formation. Des évaluations régulières sont mises en place tout au long du parcours pour mesurer les progrès accomplis, ainsi qu’une évaluation finale pour évaluer les connaissances acquises.

Niveau requis

  • Connaissance des principes de base de la sécurité informatique.
  • Connaissance des systèmes d’exploitation Windows et Unix/Linux.
  • Expérience en administration de systèmes et réseaux.
  • Connaître le guide d’hygiène sécurité de l’ANSSI.

Public concerné

  • Techniciens et administrateurs Systèmes et Réseaux
  • Responsables informatiques
  • Consultants en sécurité
  • Ingénieurs
  • Responsables techniques
  • Architectes réseaux

Programme détaillé

Module 1 – SOC et métier d’analyste

  • Définition du SOC.
  • Les avantages et l’évolution du SOC.
  • Les services intégrés au SOC et les données collectées, playbook.
  • Le modèle de gouvernance du SOC et approche SSI (Sécurité des Systèmes d’Information).
  • Types de SOC : CERT (Computer Emergency Response Team) et CSIRT (Computer Security Incident Response Team).
  • Connaître les référentiels : ATT&CK, DeTT&CT, Sigma, MISP.

Module 2 – Les sources de données à monitorer

  • Indicateur Windows, Processus, Firewall, Service WEB, Serveur, WAF, Activité, IDS/IPS, EDR, XDR, USB, DHCP, DNS, Antivirus, EPP, DLP, whitelist, Email.
  • Travaux pratiques, cas d’usage et ligne de défense.

Module 3 – Découverte et mise en place du SIEM

  • Contexte du SIEM.
  • Solutions existantes pour le SIEM.
  • Principes de fonctionnement d’un SIEM.
  • Objectifs d’un SIEM.
  • Solutions de SIEM.

Module 4 – Elastic Stack (beats, Logstash, Elasticsearch)

  • Présentation de la suite Elastic.
  • Chaine d’interconnexion des composants Elastic (Agents Beats, collecter des logs avec Sysmon).
  • Découverte d’Elasticsearch et de Kibana.
  • Intégration des données log d’un serveur ou d’un fichier, indexation avec Elasticsearch et visualisation sur Kibana.
  • Création de visualisations avec Kibana.
  • Utilisation d’Elastic pour ingérer et visualiser les données d’une base de données relationnelle.
  • Comprendre l’indexation des données avec Elasticsearch.
  • GROK PATTERN et transformation des données non structurées en données structurées.

Module 5 – Mise en situation et entraînement

  • Mise en situation : identification de scénarios d’attaques lancés par le formateur.
  • Configuration et exploitation d’un SIEM.

Module 6 – Reporting & Analytics

  • Rapport des attaques.
  • Détection et identification des menaces et impacts.
  • Vérification si le système d’information est touché.

Vous souhaitez suivre cette formation ?

 

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Formation disponible sur mesure

Votre société a besoin d’une offre personnalisée ?