Analyste SOC (Security Operation Center)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'état de l'art du SOC (Security Operation Center)
  • Répondre aux besoins des enjeux liés à la cybersécurité et des menaces par le métier d'analyste SOC.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 800,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 800,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 - SOC et métier d'analyste

Etat de l'art du SOC (Security Operation Center)

  • Définition du SOC
  • Les avantages, l'évolution du SOC
  • Les services intégrés au SOC, les données collectées, playbook
  • Le modèle de gouvernance du SOC
    • Approche SSI (Sécurité des Systèmes d'Information)
    • Type de SOC
    • CERT (Computer Emergency Response Team)
    • CSIRT (Computer Security Incident Response Team)
  • Prérequis et rôles d'un analyste SOC
    • Techniques
    • Soft skills
    • Rôles
    • Modèles
  • Les référentiels
    • ATT&CK
    • DeTT&CT
    • Sigma
    • MISP (Malware Information Sharing Platform)
Exemple de travaux pratiques (à titre indicatif)
  • Utilisation du framework ATT&CK via Navigator (attaque et défense)

Focus sur l'analyste SOC

  • Quel travail au quotidien ?
  • Triage des alertes
  • Révision et état de sécurité
  • Identification et rapport
  • Threat Hunting
Exemple de travaux pratiques (à titre indicatif)
  • Utilisation de l'outil SYSMON

Les sources de données à monitorer

  • Indicateur Windows
    • Processus, firewall...
  • Service WEB
    • Serveur
    • WAF
    • Activité
  • IDS/IPS
  • EDR, XDR
  • USB
  • DHCP, DNS
  • Antivirus, EPP
  • DLP, Whitelist
  • Email
Exemple de travaux pratiques (à titre indicatif)
  • Cas d'usage et ligne de défense

Jour 2 - Découverte et mise en place du SIEM

Tour d'horizon du SIEM

  • Contexte du SIEM
  • Solution existante
  • Principe de fonctionnement d'un SIEM
  • Les objectifs d'un SIEM
  • Solution de SIEM

Présentation de la suite Elastic

  • Les agents BEATS, sysmon
  • Découverte de Logstash
  • Découverte d'Elasticsearch
  • Découverte de Kibana
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'ELK et première remontée de log

Jour 3 - Analyse, Logstash, Elasticsearch

Logstash (ETL)

  • Fonctionnement de Logstash
  • Les fichiers Input et Output
  • Enrichissement
    • Les filtres Groks et sources externes

Elasticsearch

  • Terminologie
  • Syntax Lucene
  • Alerte avec ElastAlert et Sigma
Exemples de travaux pratiques (à titre indicatif)
  • Création d'alertes, alarmes
  • Utilisation d'ElastAlert et Sigma

Kibana

  • Recherche d'événements
  • Visualisation des données
Exemples de travaux pratiques (à titre indicatif)
  • Création d'un filtre sur Kibana
  • Ajout de règles de détection, IoC
  • Allez plus loin dans l'architecture ELK avec HELK

Jour 4

Cyber entraînement

Exemples de travaux pratiques (à titre indicatif)
  • Mise en situation : l'analyste SOC est en situation et doit identifier plusieurs scénarios d'attaque lancés par le formateur
  • Configurer un SIEM et l'exploiter

Jour 5

Rapport

  • L'analyste SOC doit :
    • Rapporter les attaques
    • Détecter et identifier les menaces, les impacts
    • Vérifier si son système d'information est touché
Exemple de travaux pratiques (à titre indicatif)
  • Créer un rapport des attaques interceptées et évaluer l'impact

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales en sécurité offensive et défensive, telles que les techniques de hacking, les modes opératoires adverses, des notions sur les systèmes d'exploitation et les mécanismes de durcissement associés.

Public

Etudiants en sécurité informatique, administrateurs système et/ou réseaux, pentesters, RSSI (responsables de la sécurité des systèmes d'information) et consultants en sécurité de l'information.

Ces formations pourraient vous intéresser

Objectifs de la formation

Maîtriser le déploiement, la configuration et la gestion de la solution CheckPoint EndPoint Security Full Disk Encryption afin de sécuriser les données des points d’extrémité par le chiffrement complet du disque.
Tarif

A partir de 1 575,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les différents aspects de la mise en oeuvre de l'ITSM
  • Définir les rôles dans un SMS (Système de Management des Services)
  • Identifier les processus et les activités pour planifier et fournir de manière efficace des services
  • Vous préparer au passage de la certification "FitSM Advanced Service Operation and Control (SOC)".
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Apprendre à  maîtriser les techniques avancées d'AutoCAD en 2D. Utiliser les jeux de feuilles, partager et archiver les projets. Apprentissage par la pratique avec deux cas concrets
Tarif

A partir de 1 125,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Mener une opération de restructuration en suivant les différentes étapes .
  • Appliquer les règles et régimes juridiques, fiscaux de ces opérations.
  • Mettre en œuvre le traitement comptable.
  • Optimiser le processus de fusion-acquisition.
  • Réaliser l'ingénierie financière, juridique, fiscale et sociale.
Tarif

Contacter l'organisme

Durée

2 jours

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer, dépanner et gérer les réseaux câblés et sans fil de l’entreprise
  • Implémenter les principes de sécurité au sein d’un réseau d’entreprise
  • Se préparer à passer l’examen 350-401 Implementing Cisco Enterprise Network Core Technologies (ENCOR)
Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

Maîtriser l'utilisation de Spring Boot, Web et Security pour la construction de web services REST
Tarif

A partir de 1 975,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Paramétrer l'interface du logiciel AutoCAD
  • Gérer les options et configurer des outils d'aide au dessin du logiciel AutoCAD
  • Gérer l'affichage et la navigation
  • Utiliser les commandes de dessin et modification
  • Organiser le projet avec des calques
  • Utiliser les outils texte et gérer leur style
  • Utiliser les cotations et tolérances et gérer leur style
  • Utiliser, gérer et créer des hachures
  • Mettre en place des présentations
  • Gérer les tracés en présentation avec les mises à l'échelle
  • Créer, insérer et gérer les références de blocs
  • Utiliser le Design Center (insertion référence de bloc, créer un gabarit de dessin...)
  • Insérer et gérer les Références externes
Tarif

A partir de 2 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principaux composants d'une architecture à trois niveaux (Check Point) et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point
  • Expliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check Point
  • Décrire les fonctions de base du système d'exploitation Gaia
  • Identifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine unique
  • Créer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règles
  • Identifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisation
  • Identifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécurité
  • Expliquer comment les couches de politique affectent l'inspection du trafic
  • Expliquer comment la traduction d'adresses réseau affecte le trafic
  • Configurer la traduction d'adresses réseau (NAT) manuelle et automatique
  • Démontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et configurer ces solutions pour répondre aux exigences de sécurité d'une organisation
  • Expliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externe
  • Analyser et interpréter le trafic des tunnels VPN
  • Configurer les paramètres de journalisation
  • Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journaux
  • Surveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commande
  • Décrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...