A l’issue de la formation, l’apprenant sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.
Inter
Intra
Sur mesure
Cours pratique en présentiel ou en classe à distance
Formation dans vos locaux, chez nous ou à distance
Réf. ASR
8j - 56h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?
Formation à la carte
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure !
A l’issue de la formation, l’apprenant sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Connaître l’organisation d’un SOC
Comprendre le métier d’analyste SOC
Appréhender les outils utilisés par les analystes SOC
Identifier les principales problématiques à travers des cas d’usage
Apprendre à détecter des intrusions
Savoir gérer différents incidents
Optimiser la sécurité d’un système d’information
Public concerné
Techniciens et administrateurs systèmes et réseaux, responsables informatiques, consultants en sécurité, ingénieurs, responsables techniques, architectes réseaux, chefs de projets…
Prérequis
Connaître le guide sécurité de l’ANSSI, avoir des connaissances en réseau, avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
A quoi sert-il ? Pourquoi de plus en plus d'entreprises l'utilisent ?
Les fonctions du SOC : Logging, Monitoring, Reporting audit et sécurité, analyses post incidents.
Les bénéfices d’un SOC.
Les solutions pour un SOC.
Le SIM (Security Information Management).
Le SIEM (Security Information and Event Management).
Le SEM (Security Event Management).
Exemple d’une stratégie de monitoring.
Le métier de l’analyste SOC
En quoi consiste le métier de l’analyste SOC ?
Quelles sont ses compétences ?
Monitorer et trier les alertes et les événements.
Savoir prioriser les alertes.
La collecte des informations
L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
Le Security Event Information Management (SIEM). Les événements collectés du SI.
Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
La collecte passive en mode écoute et la collecte active.
Optimiser la sécurité du SI : outils, bonnes pratiques, pièges à éviter
Panorama des solutions et des produits.
Syslog.
Le programme SEC.
Le logiciel Splunk.
La législation française.
La détection d’intrusion, principales problématiques
Bien comprendre les protocoles réseaux (TCP, UDP, ARP, ICMP, routeurs, firewall, proxy… ).
Les attaques sur TCP/IP (spoofing, déni de service, vol de session, attaque SNMP… ).
Intelligence Gathering, recherche de traces, scans de réseaux.
Les trojans, les backdoors, bugs des navigateurs, les « Covert Channels », les agents de déni de service distribués...
Attaques et exploitation des failles (prise de contrôle, DDoS, buffer overflow, RootKits... ).
Comment gérer un incident ?
Les signes d'une intrusion réussie dans un SI.
Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
Comment réagir face à une intrusion réussie ?
Quels serveurs sont concernés ?
Savoir retrouver le point d'entrée et le combler.
La boîte à outils Unix/Windows pour la recherche de preuves.
Nettoyage et remise en production de serveurs compromis.
Analyser les incidents pour mieux se protéger : l’analyse forensic
Informatique judiciaire : types de crimes informatiques, rôle de l’enquêteur informatique.
La cybercriminalité moderne.
La preuve numérique.
Analyse forensic d’un système d’exploitation Windows
Acquisition, analyse et réponse.
Compréhension des processus de démarrage.
Collecter les données volatiles et non volatiles.
Fonctionnement du système de mot de passe, du registre Windows.
Analyse des données contenues dans la mémoire vive, des fichiers Windows.
Analyse du cache, cookie et historique de navigation, historique des événements.
Modalités pratiques
Travaux pratiques
Nombreux travaux pratiques sur la mise en place et l’utilisation des outils de l’analyste SOC, la détection d’intrusion, les problématiques les plus courantes, l’analyse post-incident.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.
Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance
Aucune session pour le moment, nous vous invitons à consulter le planning des classes à distance.