Analyste SOC (Security Operation Center)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'état de l'art du SOC (Security Operation Center)
  • Répondre aux besoins des enjeux liés à la cybersécurité et des menaces par le métier d'analyste SOC.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 800,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 800,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 - SOC et métier d'analyste

Etat de l'art du SOC (Security Operation Center)

  • Définition du SOC
  • Les avantages, l'évolution du SOC
  • Les services intégrés au SOC, les données collectées, playbook
  • Le modèle de gouvernance du SOC
    • Approche SSI (Sécurité des Systèmes d'Information)
    • Type de SOC
    • CERT (Computer Emergency Response Team)
    • CSIRT (Computer Security Incident Response Team)
  • Prérequis et rôles d'un analyste SOC
    • Techniques
    • Soft skills
    • Rôles
    • Modèles
  • Les référentiels
    • ATT&CK
    • DeTT&CT
    • Sigma
    • MISP (Malware Information Sharing Platform)
Exemple de travaux pratiques (à titre indicatif)
  • Utilisation du framework ATT&CK via Navigator (attaque et défense)

Focus sur l'analyste SOC

  • Quel travail au quotidien ?
  • Triage des alertes
  • Révision et état de sécurité
  • Identification et rapport
  • Threat Hunting
Exemple de travaux pratiques (à titre indicatif)
  • Utilisation de l'outil SYSMON

Les sources de données à monitorer

  • Indicateur Windows
    • Processus, firewall...
  • Service WEB
    • Serveur
    • WAF
    • Activité
  • IDS/IPS
  • EDR, XDR
  • USB
  • DHCP, DNS
  • Antivirus, EPP
  • DLP, Whitelist
  • Email
Exemple de travaux pratiques (à titre indicatif)
  • Cas d'usage et ligne de défense

Jour 2 - Découverte et mise en place du SIEM

Tour d'horizon du SIEM

  • Contexte du SIEM
  • Solution existante
  • Principe de fonctionnement d'un SIEM
  • Les objectifs d'un SIEM
  • Solution de SIEM

Présentation de la suite Elastic

  • Les agents BEATS, sysmon
  • Découverte de Logstash
  • Découverte d'Elasticsearch
  • Découverte de Kibana
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'ELK et première remontée de log

Jour 3 - Analyse, Logstash, Elasticsearch

Logstash (ETL)

  • Fonctionnement de Logstash
  • Les fichiers Input et Output
  • Enrichissement
    • Les filtres Groks et sources externes

Elasticsearch

  • Terminologie
  • Syntax Lucene
  • Alerte avec ElastAlert et Sigma
Exemples de travaux pratiques (à titre indicatif)
  • Création d'alertes, alarmes
  • Utilisation d'ElastAlert et Sigma

Kibana

  • Recherche d'événements
  • Visualisation des données
Exemples de travaux pratiques (à titre indicatif)
  • Création d'un filtre sur Kibana
  • Ajout de règles de détection, IoC
  • Allez plus loin dans l'architecture ELK avec HELK

Jour 4

Cyber entraînement

Exemples de travaux pratiques (à titre indicatif)
  • Mise en situation : l'analyste SOC est en situation et doit identifier plusieurs scénarios d'attaque lancés par le formateur
  • Configurer un SIEM et l'exploiter

Jour 5

Rapport

  • L'analyste SOC doit :
    • Rapporter les attaques
    • Détecter et identifier les menaces, les impacts
    • Vérifier si son système d'information est touché
Exemple de travaux pratiques (à titre indicatif)
  • Créer un rapport des attaques interceptées et évaluer l'impact

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales en sécurité offensive et défensive, telles que les techniques de hacking, les modes opératoires adverses, des notions sur les systèmes d'exploitation et les mécanismes de durcissement associés.

Public

Etudiants en sécurité informatique, administrateurs système et/ou réseaux, pentesters, RSSI (responsables de la sécurité des systèmes d'information) et consultants en sécurité de l'information.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les différents aspects de la mise en oeuvre de l'ITSM
  • Définir les rôles dans un SMS (Système de Management des Services)
  • Identifier les processus et les activités pour planifier et fournir de manière efficace des services
  • Vous préparer au passage de la certification "FitSM Advanced Service Operation and Control (SOC)".
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter le paramétrage de base réseau à partir de la configuration usine
  • Configurer et contrôler les accès administrateur au Fortigate
  • Utiliser l'interface graphique et le CLI pour l'administration
  • Contrôler l'accès aux réseaux configurés à l'aide de stratégies de pare-feu
  • Appliquer le transfert de port, le NAT à la source et le NAT à la destination
  • Analyser une table de routage FortiGate
  • Mettre en pratique le routage des paquets à l'aide de routes statiques et basées sur des règles pour les déploiements à trajets multiples et à charge équilibrée
  • Authentifier les utilisateurs à l'aide de stratégies de pare-feu
  • Monitorer les utilisateurs à l'aide de la GUI
  • Offrir un accès Fortinet Single Sign-On (FSSO) aux services du réseau, intégré à Microsoft Active Directory (AD)
  • Identifier les fonctions de cryptage et les certificats
  • Inspecter le trafic sécurisé SSL/TLS pour empêcher le cryptage utilisé pour contourner les politiques de sécurité
  • Configurer les profils de sécurité pour neutraliser les menaces et les abus, y compris les virus, les torrents et les sites Web inappropriés
  • Pratiquer des techniques de contrôle des applications pour surveiller et contrôler les applications réseau susceptibles d'utiliser des protocoles et des ports standards ou non standards
  • Proposer un VPN SSL pour un accès sécurisé à votre réseau privé
  • Etablir un tunnel VPN IPsec entre deux équipements FortiGate
  • Configurer SD-WAN
  • Identifier les caractéristiques de la Security Fabric de Fortinet
  • Déployer les équipements FortiGate en tant que cluster HA pour la tolérance aux pannes et la haute performance
  • Diagnostiquer et corriger les problèmes courants.
Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation FortiGate Administrator, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Implémentation du paramétrage de base réseau à partir de la configuration usine
  • Configurer et contrôler les accès administrateur au Fortigate
  • Utiliser l'interface graphique et le CLI pour l'administration
  • Contrôler l'accès aux réseaux configurés à l'aide de stratégies de pare-feu
  • Appliquer le transfert de port, le NAT à la source et le NAT à la destination
  • Analyser une table de routage FortiGate
  • Routage des paquets à l'aide de routes statiques et basées sur des règles pour les déploiements à trajets multiples et à charge équilibrée
  • Authentifier les utilisateurs à l'aide de stratégies de pare-feu
  • Monitorer les utilisateurs à l’aide de la GUI
  • Offrir un accès Fortinet Single Sign-On (FSSO) aux services du réseau, intégré à Microsoft Active Directory (AD)
  • Comprendre les fonctions de cryptage et les certificats
  • Inspecter le trafic sécurisé SSL/TLS pour empêcher le cryptage utilisé pour contourner les politiques de sécurité
  • Configurer les profils de sécurité pour neutraliser les menaces et les abus, y compris les virus, les torrents et les sites web inappropriés
  • Appliquer des techniques de contrôle des applications pour surveiller et contrôler les applications réseau susceptibles d'utiliser des protocoles et des ports standard ou non standard
  • Proposer un VPN SSL pour un accès sécurisé à votre réseau privé
  • Établir un tunnel VPN IPsec entre deux équipements FortiGate
  • Configuration du SD-WAN
  • Identifier les caractéristiques de la Security Fabric de Fortinet
  • Déployer les équipements FortiGate en tant que cluster HA pour la tolérance aux pannes et la haute performance
  • Diagnostiquer et corriger les problèmes courants
Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Administrer FortiAnalyzer

Proposé par PLB CONSULTANT

Objectifs de la formation

Concrètement, à l’issue de cette formation Administrer FortiAnalyzer vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'objectif du FortiAnalyzer
  • Décrire les modes de fonctionnement du FortiAnalyzer
  • Comprendre la journalisation dans un environnement Fortinet Security Fabric
  • Décrire le FortiAnalyzer Fabric
  • Gérer les domaines administratifs (ADOM)Configurer les paramètres réseau
  • Configurer l'accès administratif sécurisé
  • Gérer le quota de disque
  • Effectuer une sauvegarde de la configuration du système
  • Gérer le RAID
  • Gérer HA
  • Enregistrer et gérer les périphériques
  • Décrire le flux de travail des fichiers journaux
  • Effectuer des sauvegardes de journaux
  • Comprendre les connecteurs Fabric
  • Configurer la redondance et le cryptage des journaux
  • Configurer la politique de transfert et de conservation des journaux
  • Gérer les rapports
Tarif

A partir de 1 490,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les services de stockage AOS, les différents aspects d'Acropolis Distributed Storage, l'optimisation du stockage et les bonnes pratiques de stockage pour les charges de travail des applications
  • Optimiser les charges de travail physiques et virtuelles
  • Mettre en oeuvre le réseau virtuel Flow et les Clouds Privés Virtuels (VPC)
  • Dimensionner les VM (machines virtuelles) CVM et Prism Central
  • Provisionner des VM (telles que via la CLI)
  • Travailler avec les GPU
  • Améliorer le stockage des VM et les performances du réseau
  • Identifier les fonctionnalités importantes telles que l'authentification, RBAC, IAM et le chiffrement
  • Utiliser les produits de sécurité essentiels, tels que Flow Security Central et Flow Network Security
  • Explorer les moyens de surveiller et d'identifier les problèmes d'intégrité, les performances du réseau, les performances des VM et les performances des clusters
  • Décrire la sauvegarde des données Nutanix, la protection des données à l'échelle du Web, la protection contre les ransomwares, la restauration en libre-service et les intégrations tierces
  • Utiliser les domaines de protection et Nutanix Leap pour la reprise après sinistre.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation FortiNAC, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Configurer un système FortiNAC pour obtenir une visibilité accrue sur votre réseau
  • Exploitez les fonctionnalités de contrôle d'accès réseau et d'application automatisée des politiques
  • Intégrer FortiNAC à Security Fabric
  • Tirer le meilleur des fonctions de visibilité, des outils de contrôle et de l'intégration des périphériques de sécurité pour automatiser les réponses aux cyber-risques
Tarif

A partir de 2 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

15 jours (105 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Préparation à la Certification NSE7 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Intégrer FortiManager, FortiAnalyzer, et de multiples FortiGates dans le cadre de la Security Fabric de Fortinet
  • Centraliser la gestion et l’analyse des évènements de sécurité des réseaux
  • Optimiser l’utilisation des ressources des FortiGates
  • Diagnostiquer et surveiller le trafic utilisateur via les outils de debug du FortiGate
  • Diagnostiquer des problèmes avec le mode Conserve, la forte utilisation CPU, les règles de firewall, les session helpers, l’IPsec, FortiGuard, l’inspection du contenu, le routage, et la haute disponibilité
  • Renforcer les services de l’entreprise
  • Déployer simultanément des tunnels IPsec sur des sites multiples, via la console VPN du FortiManager
  • Configurer l’ADVPN pour activer les tunnels à la demande entre différents sites
  • Combiner l’OSPF et le BGP pour router le trafic d’entreprise
Tarif

A partir de 3 300,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Travailler avec une organisation pour recueillir les besoins et mettre en œuvre les solutions Power Platform
  • Créer des modèles, des canevas et des portails d'applications
  • Créer flux Power Automate
  • Concevoir un chatbot simple en utilisant Power Virtual Agents
  • Analyser les données à l'aide de visualisations et de tableaux de bord Power BI

 

Tarif

A partir de 3 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'isssue de cette formation CheckPoint R77 Security Engineering vous aurez acquis les connaissances et compétences nécessaires pour :

  • Sauvegarder la Security Gateway et le Management Server
  • Construire, tester et dépanner un regroupement de Security Gateway
  • Mettre à niveau et dépanner un Management Server
  • Configurer et maintenir des solutions de sécurité accélérées
  • Gérer, tester et optimiser des tunnels VPN d'entreprise
  • Construire, tester et dépanner les nombreux scénarios de déploiement
  • Appliquer les conseils de dépannage Check Point Security Systems
  • Savoir appliquer la pratique avancée des techniques de valorisation
  • Migrer vers une solution de sécurité de clustering
  • Créer des événements pour le reporting de conformité
  • Gérer l'accès interne et externe aux ressources d'entreprise
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...