Formation - Analyste SOC - Certification Bureau Veritas

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - SOC

  • Qu’est-ce qu’un SOC ?
  • Objectifs d’un SOC
  • Les services et fonctions d’un SOC
  • Structures et fonctionnement d’un SOC
  • Mise en place d’un SOC

2 - Équipements de détection d’intrusion

  • Les NIDS / NDR
  • La place du NIDS dans l’architecture
  • Mettre en écoute le NIDS
  • TP : Étude de PCAP malveillants et récolte des IoC

3 - EDR

  • Présentation des règles NIDS / EDR
  • TP : Mise en place de règles et détection d’attaque
  • Les HIDS / EDR
  • TP : Détection d’attaque avec un EDR

4 - SIEM

  • Qu’est-ce qu’un SIEM
  • Les objectifs d’un SIEM
  • Les architectures de SIEM
  • Les outils SIEM
  • TP : Mise en place d’un SIEM et collecte des événements
  • Les règles SIEM
  • TP : Mise en place de règles SIEM
  • Introduction à l’investigation avec SIEM
  • TP : Investigation avec SIEM

5 - Examen blanc : préparation examen final

    6 - Evaluation et validation

    • Partie théorique et pratique
    • Le temps destiné au passage de la certification est de 3H.
    • L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets.
    • Il peut se dérouler à distance.
    • L’accès au support de cours, aux travaux pratiques est assuré pendant trois semaines à compter du début de session.
    • En cas d’échec au premier passage de la certification le candidat a la possibilité de réaliser un second passage dans les 15 j suivants le premier passage.

    Prérequis

    Public

    • Techniciens et administrateurs système et réseau
    • Intégrateur de la sécurité
    • Analyste SOC niveau 1
    • Responsable SSI
    • Ingénieurs SSI
    • Chefs de projets techniques

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    Les objectifs de la formation Prévention des Risques liés aux Activités Physiques (PRAP) dans le secteur de l’Industrie, BTP, Commerce et activités de bureau (IBC) :

    - Caractériser l’activité physique dans la situation de travail - Reconnaître les risques et les dommages liés à l’activité physique - Identifier les éléments déterminants de son activité physique - Proposer les améliorations susceptibles de réduire les risques et participer à leur mise en œuvre

    Tarif

    A partir de 430,00 €

    Durée

    2j / 14h

    Modes

    Objectifs de la formation

    Concrètement, à l'issue de cette formation Electron, vous serez en mesure de :

    • Créer une application de bureau grâce à Electron
    • Avoir une connaissance panoramique des APIs système proposées
    • Créer, packager, déployer et mettre à jour une application
    • Utiliser des outils pour vous faire gagner en productivité
    Tarif

    A partir de 1 480,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    À l'issue de cette formation Certified SOC Analyst, vous aurez acquis les connaissances et compétences nécessaires pour : 

    • Comprendre le processus SOC de bout en bout
    • Détecter des incidents avec un SIEM
    • Détecter des intrusion avec les modèles de menace
    • Comprendre le déploiement d’un SIEM
    Tarif

    A partir de 2 990,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise

    Objectifs de la formation

    • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
    Tarif

    Contacter l'organisme

    Durée

    5 jours (35 heures)

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Décrire les défis et solutions liés à la gestion des ordinateurs de bureau et des périphériques dans un environnement d'entreprise
    • Déployer les bureaux Windows 10 / 11 Entreprise
    • Gérer les profils utilisateur et la virtualisation du statut de l'utilisateur
    • Décrire les paramètres du bureau et de l'application en utilisant la stratégie de groupe
    • Reconnaître les informations d'identification et l'identité Windows
    • Gérer l'accès aux données pour les périphériques Windows
    • Utiliser les périphériques Windows 10 / 11 à l'aide des solutions de mobilité d'entreprise
    • Gérer les clients avec Intune
    • Gérer la sécurité avec Windows Defender.
    Tarif

    A partir de 1 220,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    Cette formation certification CFTL vous permettra de :
    - Structurer les tâches définies dans la stratégie de test en termes d’exigences et domaines métier
    - Analyser le système avec un niveau de détail suffisant pour répondre aux attentes qualité
    - Évaluer les exigences du système pour déterminer le domaine de validité
    - Préparer et exécuter les activités adéquates, et communiquer sur leur avancement
    - Fournir les preuves nécessaires pour supporter les évaluations
    - Implémenter les outils et techniques nécessaires

    Tarif

    A partir de 2 200,00 €

    Durée

    4j / 28h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    Cette formation Analyste fonctionnelle et technique d'un projet informatique, vous donne les connaissances et les compétences nécessaires pour :

    • Recenser, organiser et mener à bien toutes les activités nécessaires à l'analyse.
    • Détailler et décrire les fonctionnalités du point de vue de l'utilisateur et du point de vue du développeur.
    • Normaliser les consignes de programmation et d'exploitation.
    • Réaliser des dossiers d'analyse pertinents.
    Tarif

    A partir de 1 560,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Expliquer l'état de l'art du SOC (Security Operation Center)
    • Répondre aux besoins des enjeux cybers et des menaces par le métier d'analyste SOC.
    Tarif

    A partir de 6 080,00 €

    Durée

    8j / 56h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour : 

    • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
    • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
    • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
    • Décrire les concepts de base et les utilisations de la cryptographie.
    • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
    • Comprendre les technologies courantes de sécurité des terminaux.
    • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
    • Identifier les ressources pour la chasse aux cybermenaces.
    • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
    • Identifier les vecteurs d'attaque courants.
    • Identifier les activités malveillantes.
    • Identifier les modèles de comportements suspects.
    • Mener des enquêtes sur les incidents de sécurité.
    • Expliquer l'utilisation d'un playbook typique dans le SOC.
    • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
    • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
    • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
    • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
    • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
    • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
    Tarif

    A partir de 4 090,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    À l'issue de cette formation VMware Horizon 8, vous aurez acquis les connaissances et compétences nécessaires pour :

    • Citer les caractéristiques et les avantages d'Horizon
    • Créer des machines virtuelles avec VMware vSphere, qui seront utilisées comme ordinateurs de bureau pour Horizon
    • Créer et optimiser les VM Windows pour créer des bureaux Horizon
    • Expliquer la configuration et la gestion des systèmes VMware Horizon Client et la connexion du client à un bureau VMware Horizon
    • Expliquer la configuration, la gestion et l'habilitation des pools de postes de travail de VM complets
    • Expliquer la configuration, la gestion et l'attribution des pools de bureaux à clonage instantané
    • Créer et utiliser des ordinateurs de bureau RDS (Remote Desktop Services) et des pools d'application
    • Appliquer la surveillance de l'environnement Horizon à l'aide du tableau de bord de la console Horizon et l'outil d'assistance Horizon
    • Identifier l'installation, l'architecture et le fonctionnement du serveur de connexion Horizon
    • Décrire les options d'authentification et de certification pour un environnement Horizon
    • Expliquer le processus d'intégration et les avantages de VMware Workspace ONE Access et Horizon 8
    • Discuter des options de performance et d'évolutivité disponibles dans Horizon 8
    • Décrire les différentes options de sécurité pour l'environnement Horizon
    Tarif

    A partir de 3 750,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Je cherche à faire...