Parcours Analyste SOC (Security Operation Center)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer l'état de l'art du SOC (Security Operation Center)
  • Répondre aux besoins des enjeux cybers et des menaces par le métier d'analyste SOC.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 6 080,00 €

Durée 8 jours  (56h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 6 080,00 €

Durée 8 jours  (56h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Phase 1 : SOC et métier d'analyste

Jour 1 - Matin

Etat de l'art du Security Operation Center

  • Définition du SOC
  • Les avantages, l'évolution du SOC
  • Les services intégrés au SOC, les données collectées, playbook
  • Le modèle de gouvernance du SOC (approche SSI, type de SOC, CERT, CSIRT)
  • PDIS (Prestataires de Détection d'Incidents de Sécurité) de l'ANSSI
  • Prérequis et rôles d'un analyste SOC (techniques, soft skills, rôles, modèles)
  • Les référentiels (ATT&CK, DeTT&CT, Sigma, MISP)
  • Exemple de démonstration : utilisation du Framework ATT&CK via Navigator (attaque et défense)

Phase 2 : Découverte et mise en place du SIEM

Jour 1 - Après-midi

Focus sur l'analyste SOC

  • Quel travail au quotidien ?
  • Triage des alertes
  • Révision et état de sécurité
  • Identification et rapport
  • Threat Hunting
  • Exemple de démonstration : utilisation de l'outil Sysmon

Phase 3 : Threat Hunting

Jour 2 - Matin et après-midi

Les sources de données à monitorer

  • Indicateur Windows (processus, firewall...)
  • Service Web (serveur, WAF, activité)
  • IDS / IPS
  • EDR, XDR
  • USB
  • DHCP, DNS
  • Antivirus, EPP
  • DLP, whitelist
  • Email
Exemple de travaux pratiques (à titre indicatif)
  • Cas d'usage et ligne de défense

Phase 4 : Analyse, Logstash, Elasticsearch

Jour 3 - Matin

Tour d'horizon du SIEM

  • Contexte du SIEM
  • Solution existante
  • Principe de fonctionnement d'un SIEM
  • Les objectifs d'un SIEM
  • Solution de SIEM

Jour 3 - Après-midi

Présentation de la suite Elastic

  • Les agents BEATS et Sysmon
  • Découverte de Logstash
  • Découverte d'Elasticsearch
  • Découverte de Kibana
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'ELK et première remontée de log

Jour 4 - Matin et après-midi

Logstash (ETL)

  • Fonctionnement de Logstash
  • Les fichiers Input et Output
  • Enrichissement : les filtres Groks et sources externes

Jour 5 - Matin

Elasticsearch

  • Terminologie
  • Syntax Lucene
  • Alerte avec ElastAlert et Sigma
  • Exemple de démonstration : utilisation d'ElastAlert et Sigma
Exemple de travaux pratiques (à titre indicatif)
  • Création d'alertes, alarmes

Phase 5 : Kibana

Jour 5 - Après-midi

Kibana

  • Recherche d'événements
  • Visualisation des données
  • Exemple de démonstration :
    • Création d'un filtre sur Kibana
    • Ajout de règles de détection, IoC
    • Allez plus loin dans l'architecture ELK avec HELK

Phase 6 : Cyber-entraînement et rapport

Jour 6 - Matin

Mise en situation

  • L'analyste SOC est en situation et doit identifier plusieurs scénarios d'attaque lancés par le formateur
Exemple de travaux pratiques (à titre indicatif)
  • Configurer un SIEM et l'exploiter

Jour 6 - Après-midi

Exemple de travaux pratiques (à titre indicatif)
  • Détecter une cyber attaque simple

Jour 7 - Matin

Exemple de travaux pratiques (à titre indicatif)
  • Détecter une cyber attaque complexe (APT MITRE ATT&CK)

Jour 7 - Après-midi

Rapport

  • L'analyste SOC doit rapporter les attaques, détecter et identifier les menaces, impacts et vérifier si son système d'information est touché
Exemple de travaux pratiques (à titre indicatif)
  • Créer un rapport des attaques interceptées et évaluer l'impact

Phase 7 : Initiation à la gestion des incidents

Jour 8 - Matin

Réponse aux incidents

  • Etat de l'art de la réponse aux incidents (CSIRT, CERT, FIRST, CERT-FR)
  • Les différents métiers du CSIRT
  • Quelle méthode, quel framework pour un CSIRT ?
  • PRIS (Prestataires de Réponse aux Incidents de Sécurité) de l'ANSSI
  • Communication avec le CSIRT
  • Alerter le CSIRT lors d'une détection
  • Comment le CSIRT procède lors d'une crise et quelle réponse apporte-t-il aux incidents ?

Phase 8 : Synthèse

Jour 8 - Après-midi

Echange autour des différents travaux / rapport des stagiaires lors de la formation : points positifs / points négatifs

Quelle conclusion pour la méthodologie d'un analyse SOC

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales en sécurité offensive et défensive et des notions sur le fonctionnement des systèmes d'exploitation. Il est également recommandé d'avoir une capacité de recherche et de restitution (prospecter l'actualité cyber afin d'en comprendre les enjeux).

Public

Etudiant en sécurité informatique, administrateurs système et/ou réseaux, consultants en sécurité de l'information (sécurité offensive, défensive ou organisationnelle) et/ou contractuels des systèmes d'information (développeurs, ingénieurs Big Data, architectes...).

Ces formations pourraient vous intéresser

Outlook - Parcours E-Learning + coaching à distance

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Tout utilisateur bureautique qui souhaite acquérir les fonctions de base Outlook ou bien se perfectionner sur les fonctions avancées de la messagerie (messages, contacts et carnet d’adresses, calendrier et rendez-vous, tâches…).

Formation éligible à l'utilisation du CPF avec possibilité du passage de la certification TOSA en fin de formation.

Tarif

A partir de 370,00 €

Durée

2 jour(s)

Modes

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

15 jours (105 heures)

Modes
  • Distance
  • Centre

Formation Parcours Contract Management

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Déterminer les aspects juridiques, financiers, commerciaux et relationnels de la gestion de contrats
  • Intégrer toutes les étapes du cycle de vie d'un contrat
  • Mettre en place des outils nécessaires à leur bonne exécution
Tarif

A partir de 7 823,00 €

Durée

10 jours

Modes
  • Entreprise
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les mécanismes de sécurité de .NET
  • Expliquer les principales failles de sécurité applicative
  • Mettre en oeuvre le Code Access Security et le Role Based Security
  • Sécuriser des "Assemblys"
  • Authentifier et autoriser l'accès aux applications ASP.NET
  • Chiffrer des données avec le framework .NET
  • Créer des tests visant à éprouver la sécurité des applications
  • Formuler des exigences de sécurité aux autres corps de métiers.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir et réaliser un prototype d'interfaces interactives avec Axure RP Pro
  • Créer des interactions entre les pages ou au sein d'une page
  • Optimiser les parcours utilisateurs
  • Créer des interfaces adaptées pour mobile, tablette et PC
  • Générer un prototype HTML.
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Tout utilisateur bureautique qui souhaite maîtriser les fonctionnalités d’Excel selon ses besoins : saisir des données, utiliser les fonctions de calculs courantes et avancées, les mises en forme et mise en page de tableaux, les mises en forme conditionnelles, créer des graphiques, des tableaux croisés dynamiques et même des macros… Un module Query/Pivot permettra de pousser la compétence sur les analyses de données.

En parcours individualisé, nous déterminons pour chaque participant un contenu de formation adapté à son niveau et ses besoins.

Tarif

A partir de 430,00 €

Durée

2 jour(s)

Modes
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les concepts de conformité pour garantir une délivrabilité optimale
  • Utiliser les outils de Marketing Cloud pour respecter les normes de délivrabilité
  • Utiliser les meilleures pratiques de conception d'e-mails pour garantir la meilleure expérience client
  • Développer des messages efficaces et pertinents à l'aide de Content Builder
  • Concevoir et tester différentes méthodes et options de livraison lors de l'envoi d'un e-mail
  • Concevoir et exécuter les parcours clients à l'aide d'outils d'automatisation dans Marketing Cloud
  • Différencier les cas d'utilisation des différentes activités d'automatisation dans Automation Studio et Journey Builder
  • Définir la terminologie fondamentale de la gestion des données et de la structure
  • Utiliser des outils de segmentation des données pour créer des e-mails ciblés
  • Appliquer un concept de modèle de données simple à un scénario réel
  • Définir les statuts des abonnés, les méthodes de désabonnement et les préférences
  • Analyser les campagnes marketing à l'aide des KPI courants
  • Résoudre un problème marketing courant à l'aide des conseils de dépannage
  • Prioriser les méthodes et les outils de test pour assurer le contrôle de la qualité
  • Expliquer l'administration fondamentale du compte et d'envoi
  • Découvrir où aller pour plus d'informations, de conseils et d'assistance
  • Décrire les fonctionnalités de la plateforme.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les nouveaux outils et moyens pour prévenir la désinsertion professionnelle de la population senior
  • Travailler la notion de non-discrimination des seniors dans l’entreprise au niveau managers et collaborateurs
  • Prévoir en anticipation des parcours professionnels adaptés à la montée en âge de son capital humain
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation le stagiaire sera capable d'intégrer, accompagner et évaluer tout apprenant - D'identifier les enjeux et caractéristiques de la fonction tutorale, de se positionner dans le dispositif de formation en alternance et définir la fonction tutorale - De réussir l'intégration des apprenants sans discrimination, de préparer l'arrivée et l'accueil de l'alternant, d'accompagner la phase d'intégration - D'organiser et accompagner le parcours de formation de l'alternant développer son autonomie et sa responsabilité en lien avec le centre de formation - De transmettre ses savoir-faire, de partager ses connaissances - De planifier, élaborer et construire des séquences d'apprentissage à  partir de situation formatives et opérationnelles - D'évaluer les apprentissages et les progrès - De conduire les entretiens clés du tutorat
Tarif

A partir de 1 475,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...