Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Protection du SI, expertise, protocoles et infrastructures > Formation Parcours Analyste SOC (Security Operation Center), le métier > Formations > Technologies numériques > Formation Parcours Analyste SOC (Security Operation Center), le métier
Formation référencée dans une action collective

Parcours Analyste SOC (Security Operation Center), le métier

Parcours Analyste SOC (Security Operation Center), le métier

Télécharger au format pdf Partager cette formation par e-mail


Ce parcours de formation, permettra aux candidats de comprendre les techniques d'analyse et de détection d’intrusion. Ils apprendront à mettre en œuvre les solutions de prévention, les concepts et l’environnement d’un SOC, le métier d’un analyste SOC ainsi que l’utilisation d’outils d’analyse.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf : EUD
Prix : 5430 € HT
  8j - 56h
Pauses-café et
déjeuners offerts
Financements




Ce parcours de formation, permettra aux candidats de comprendre les techniques d'analyse et de détection d’intrusion. Ils apprendront à mettre en œuvre les solutions de prévention, les concepts et l’environnement d’un SOC, le métier d’un analyste SOC ainsi que l’utilisation d’outils d’analyse.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les techniques d'analyse et de détection d’intrusion
  • Savoir mettre en œuvre les solutions de prévention dans un SOC
  • Apprendre le métier d’analyste SOC

Objectifs pédagogiques

Public concerné

Techniciens et administrateurs systèmes et réseaux.

Public concerné

Prérequis

Bonnes connaissances en réseaux et sécurité. Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité.

Prérequis

Programme de la formation

Détection d’intrusion et SOC
  • Bien comprendre les protocoles réseaux.
  • Les attaques sur TCP/IP.
  • Intelligence Gathering.
  • Détecter les trojans et les backdoors.
  • Attaques et exploitation des failles.
  • Le SOC (Security Operation Center).
  • Le métier de l’analyste SOC.
  • Comment gérer un incident ?
  • Bien comprendre les protocoles réseaux.
  • Les attaques sur TCP/IP.
  • Intelligence Gathering.
  • Détecter les trojans et les backdoors.
  • Attaques et exploitation des failles.
  • Le SOC (Security Operation Center).
  • Le métier de l’analyste SOC.
  • Comment gérer un incident ?

Bien comprendre les protocoles réseaux
  • D’autres aspects des protocoles IP, TCP et UDP.
  • Zoom sur ARP et ICMP.
  • Le routage forcé de paquets IP (source routing).
  • La fragmentation IP et les règles de réassemblage.
  • D’autres aspects des protocoles IP, TCP et UDP.
  • Zoom sur ARP et ICMP.
  • Le routage forcé de paquets IP (source routing).
  • La fragmentation IP et les règles de réassemblage.

Les attaques sur TCP/IP
  • Le "Spoofing" IP.
  • Attaques par déni de service.
  • Prédiction des numéros de séquence TCP.
  • Vol de session TCP : hijacking (Hunt, Juggernaut).
  • Attaques sur SNMP.
  • Attaque par TCP Spoofing (Mitnick) : démystification.
  • Le "Spoofing" IP.
  • Attaques par déni de service.
  • Prédiction des numéros de séquence TCP.
  • Vol de session TCP : hijacking (Hunt, Juggernaut).
  • Attaques sur SNMP.
  • Attaque par TCP Spoofing (Mitnick) : démystification.

Collecte et analyse des logs, optimiser la sécurité de votre SI
  • Introduction à la collecte et à l'analyse des logs.
  • La collecte des informations.
  • Syslog.
  • Le programme SEC.
  • Le logiciel Splunk.
  • La législation française.
  • Conclusions.
  • Introduction à la collecte et à l'analyse des logs.
  • La collecte des informations.
  • Syslog.
  • Le programme SEC.
  • Le logiciel Splunk.
  • La législation française.
  • Conclusions.

Introduction à la gestion des logs
  • La sécurité des systèmes d’information.
  • Les problématiques de la supervision et des logs.
  • Les différentes possibilités de normalisation.
  • Quels sont les avantages d’une supervision centralisée ?
  • Les solutions du marché.
  • La sécurité des systèmes d’information.
  • Les problématiques de la supervision et des logs.
  • Les différentes possibilités de normalisation.
  • Quels sont les avantages d’une supervision centralisée ?
  • Les solutions du marché.

La collecte des informations
  • L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
  • L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.

Analyse forensic
  • L’analyse forensic d’un système.
  • La cybercriminalité moderne.
  • La preuve numérique.
  • Analyse forensic d'un système d'exploitation Windows.
  • L’analyse forensic d’un système.
  • La cybercriminalité moderne.
  • La preuve numérique.
  • Analyse forensic d'un système d'exploitation Windows.

L’analyse forensic d’un système
  • Informatique judiciaire.
  • Les différents types de crimes informatiques.
  • Quel est le rôle de l'enquêteur informatique ?
  • Informatique judiciaire.
  • Les différents types de crimes informatiques.
  • Quel est le rôle de l'enquêteur informatique ?


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Solutions de financement

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 7 au 14 décembre 2021
Paris La Défense
S’inscrire
Du 7 au 14 décembre 2021
Classe à distance
Session garantie
S’inscrire
Du 31 mars au 7 avril 2022
Paris La Défense
S’inscrire
Du 31 mars au 7 avril 2022
Classe à distance
S’inscrire
Du 30 juin au 7 juillet 2022
Paris La Défense
S’inscrire
Du 30 juin au 7 juillet 2022
Classe à distance
S’inscrire
Du 30 septembre au 7 octobre 2022
Paris La Défense
S’inscrire
Du 30 septembre au 7 octobre 2022
Classe à distance
S’inscrire
Du 31 décembre 2022 au 7 janvier 2023
Paris La Défense
S’inscrire
Du 31 décembre 2022 au 7 janvier 2023
Classe à distance
S’inscrire

Dates et lieux