Formation : Parcours Analyste SOC (Security Operation Center), le métier

Parcours Analyste SOC (Security Operation Center), le métier

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce parcours de formation, permettra aux candidats de comprendre les techniques d'analyse et de détection d’intrusion. Ils apprendront à mettre en œuvre les solutions de prévention, les concepts et l’environnement d’un SOC, le métier d’un analyste SOC ainsi que l’utilisation d’outils d’analyse.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. EUD
Prix : 4950 € H.T.
  8j - 56h00
Pauses-café et
déjeuners offerts




Ce parcours de formation, permettra aux candidats de comprendre les techniques d'analyse et de détection d’intrusion. Ils apprendront à mettre en œuvre les solutions de prévention, les concepts et l’environnement d’un SOC, le métier d’un analyste SOC ainsi que l’utilisation d’outils d’analyse.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les techniques d'analyse et de détection d’intrusion
  • Savoir mettre en œuvre les solutions de prévention dans un SOC
  • Apprendre le métier d’analyste SOC

Public concerné
Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en réseaux et sécurité. Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité.

Programme de la formation

Détection d’intrusion et SOC

  • Bien comprendre les protocoles réseaux.
  • Les attaques sur TCP/IP.
  • Intelligence Gathering.
  • Détecter les trojans et les backdoors.
  • Attaques et exploitation des failles.
  • Le SOC (Security Operation Center).
  • Le métier de l’analyste SOC.
  • Comment gérer un incident ?

Bien comprendre les protocoles réseaux

  • D’autres aspects des protocoles IP, TCP et UDP.
  • Zoom sur ARP et ICMP.
  • Le routage forcé de paquets IP (source routing).
  • La fragmentation IP et les règles de réassemblage.

Les attaques sur TCP/IP

  • Le "Spoofing" IP.
  • Attaques par déni de service.
  • Prédiction des numéros de séquence TCP.
  • Vol de session TCP : hijacking (Hunt, Juggernaut).
  • Attaques sur SNMP.
  • Attaque par TCP Spoofing (Mitnick) : démystification.

Collecte et analyse des logs, optimiser la sécurité de votre SI

  • Introduction à la collecte et à l'analyse des logs.
  • La collecte des informations.
  • Syslog.
  • Le programme SEC.
  • Le logiciel Splunk.
  • La législation française.
  • Conclusions.

Introduction à la gestion des logs

  • La sécurité des systèmes d’information.
  • Les problématiques de la supervision et des logs.
  • Les différentes possibilités de normalisation.
  • Quels sont les avantages d’une supervision centralisée ?
  • Les solutions du marché.

La collecte des informations

  • L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.

Analyse forensic

  • L’analyse forensic d’un système.
  • La cybercriminalité moderne.
  • La preuve numérique.
  • Analyse forensic d'un système d'exploitation Windows.

L’analyse forensic d’un système

  • Informatique judiciaire.
  • Les différents types de crimes informatiques.
  • Quel est le rôle de l'enquêteur informatique ?


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance