SOC – Security Manager

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier et comprendre les enjeux de la sécurité des systèmes d'information et des menaces actuelles
  • Maîtriser l'utilisation des Security Information and Event Management (SIEM) pour la détection des incidents de sécurité
  • Développer des compétences en matière de stratégie de détection et de traitement des alertes de sécurité
  • Acquérir des connaissances approfondies en Threat Hunting, OSINT, et Cyber Threat Intelligence pour anticiper et contrer les menaces
  • Analyser et réagir efficacement à des scénarios de compromission, comme les attaques par APT et ransomware

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Rejoignez notre formation intensive de 5 jours pour devenir expert en sécurité des systèmes d’information (SSI) et dans la gestion d’un Security Operation Center (SOC).

Programme

Jour 1 : Introduction (7 heures)

  • La Sécurité des Systèmes d’Information
  • Les menaces sur un Système d’Information : enjeux de la supervision
  • Qu’est-ce qu’un Security Operation Center (SOC) ?
  • Les missions du SOC
  • Les bénéfices d’un SOC
  • Les différentes organisations d’un SOC


Jour 2 : La détection des incidents de sécurité (7 heures)

  • Présentation des Security Information and Event Management (SIEM)
  • Définitions des évènements, alertes et incidents de sécurité
  • Les sources d’information dans un SOC
  • Format des journaux d’évènements et normalisation
  • Exemples de journaux d’évènements


Jour 3 : La stratégie de détection et de traitement des alertes (7 heures)

  • Exemple d’attaque et cas d’usage
  • Règles SIGMA
  • Le principe de positivité
  • Analyser les incidents de sécurité
  • Reconnaître les phases d’une attaque
  • Supervision circonstancielle


Jour 4 : Comprendre les menaces et les acteurs : Threat Hunting, OSINT et CTI (7 heures)

  • Cyber Threat Intelligence (CTI)
  • Threat Intel Platform (TIP)
  • Modèle Diamant
  • Tactics-Techniques-Procedures
  • STIX / TAXII
  • Définition des Indicateurs de Compromission et l'importance du contexte
  • Méthodologie des attaques
  • Méthode d'investigation Threat Hunting


Jour 5 : Cas d’une compromission (7 heures)

  • Scénario 1 (APT)
  • Scénario 2 (Ransomware)

Prérequis

  • Avoir une bonne connaissance des systèmes d'information et des réseaux
  • Posséder des bases en matière de sécurité informatique
  • Avoir de l'expérience dans l'administration système ou réseau est un plus, mais pas obligatoire

Public

Cette formation est idéale pour les professionnels IT souhaitant se spécialiser dans la sécurité des systèmes d'information, notamment :

  • Les responsables sécurité des systèmes d'information (RSSI)
  • Les analystes de sécurité
  • Les membres d'une équipe SOC
  • Les administrateurs systèmes et réseaux souhaitant se spécialiser dans la sécurité

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Dépanner les technologies niveau 2, telles que STP (Spanning Tree Protocol), port channel, vPC, Cisco FabricPath et FEX
  • Implémenter des composants de Data Center tels que les commutateurs Cisco Nexus 9000, 7000, 5000 et MDS ainsi que les Nexus 2000 Fabric Extenders
  • Dépanner la First Hop redondance, le routage et le CFS (Cisco Fabric Services) dans le Data Center
  • Décrire les serveurs Cisco UCS
  • Dépanner les solutions de virtualisation, telles que OTV, VRF et VXLAN
  • Dépanner les réseaux de la zone de stockage, y compris Fibre Channel, FCoE, Zoning, NPV et NPIV
  • Dépanner l'informatique unifiée du Data Center.
Tarif

A partir de 4 260,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Maîtriser l'ensemble des missions-clés d'un Manager du développement des ressources humaines
  • Maitriser les techniques managériales et opérationnelles du métier
Tarif

A partir de 24 307,00 €

Durée

35 jours + 3 heures

Modes
  • Entreprise

Objectifs de la formation

Cette formation vise à vous doter des compétences de base du management pour piloter efficacement votre équipe. Vous apprendrez à adopter les bonnes pratiques et à développer les qualités essentielles d'un manager performant.

(accompagnement individuel sur mesure. Les heures d'accompagnement  ne seront pas nécessairement consécutives, mais peuvent être réparties selon votre convenance).

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier le profil de son Manager
  • Démontrer sa capacité à être force de proposition
  • Utiliser les comportements adaptés pour relayer votre Manager au quotidien et faciliter sa prise de décision
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Conduite du changement

Proposé par GERESO

Objectifs de la formation

  • Distinguer les types de changement et les enjeux associés.
  • Évaluer les impacts du changement
  • Analyser les causes des résistances.
  • Construire sa stratégie d’accompagnement pour faciliter le changement.
  • Utiliser des techniques et outils pour soutenir la mise en œuvre auprès de son équipe.
Tarif

A partir de 1 620,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Donner du sens à l'action et orienter l'engagement
  • Savoir structurer et adopter des modes de collaboration partagés par tous les acteurs de l'entreprise / d'un service
  • Gérer la complexité de l'organisation
  • Gérer la diversité des situations
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Résoudre des problèmes liés aux performances d'un système SAP ABAP
  • Utiliser les outils d'analyse de performance
  • Gérer la mémoire et les "bottlenecks"
  • Vérifier les capacités du matériel
  • Gérer les problèmes liés à la "bufferisation" des tables au niveau ABAP
  • Monitorer et résoudre les problèmes de performance liés aux communications RFC
  • Effectuer une analyse de performances avec HANA et identifier les dépassements de capacités mémoire de la base
  • Utiliser le Solution Manager pour effectuer une analyse de performances.
Tarif

A partir de 2 460,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer et appliquer les techniques fondamentales pour lancer et maintenir une solution de gestion des endpoints multiplateforme axée sur l'intelligence avec Workspace ONE Unified Endpoint Management (UEM)
  • Décrire les composants de Workspace ONE UEM
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE UEM
  • Résumer les fonctions administratives essentielles de Workspace ONE
  • Expliquer et déployer les intégrations courantes de Workspace ONE
  • Déployer en toute sécurité des configurations sur les dispositifs gérés par Workspace ONE UEM
  • Intégrer les endpoints des appareils dans Workspace ONE UEM
  • Résumer les méthodologies de gestion alternatives pour les appareils robustes
  • Identifier des stratégies pour maintenir l'environnement et la santé du parc de périphériques
  • Configurer et déployer des applications sur les appareils gérés par Workspace ONE UEM
  • Analyser les déploiements Workspace ONE UEM
  • Activer l'accès aux e-mails sur les appareils
  • Intégrer Workspace ONE UEM aux référentiels de contenu et aux partages de fichiers de l'entreprise
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE Access
  • Intégrer Workspace ONE UEM à Workspace ONE Access
  • Résumer et mettre en oeuvre les services Workspace ONE Productivity dans l'environnement de l'espace de travail numérique
  • Expliquer les méthodes d'activation du Single Sign-On (SSO) mobile pour les endpoints gérés dans l'espace de travail numérique
  • Configurer Workspace ONE Access pour prendre en charge SAML 2.0 pour l'authentification fédérée dans l'ensemble du workforce.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Évaluation des compétences acquises via des questionnaires en ligne intégrant des mises en situation. (Pour passer le certificat voir "Certificat".)
Tarif

A partir de 4 780,00 €

Durée

8 jours (56 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...