Nos formations :
> formation Technologies numériques > formation Cybersécurité > formation Cybersécurité : mise en oeuvre > formation Parcours Analyste SOC (Security Operation Center), le métier
Toutes nos formations Cybersécurité : mise en oeuvre
Formation Parcours Analyste SOC (Security Operation Center), le métier
Cycle
Durée : 8 jours
Réf : EUD
Prix 2020 :
5490 €
H.T.
Pauses et déjeuners offerts
- Programme
- Composition
- Participants / Prérequis
- Intra / sur-mesure
Programme
Ce parcours de formation, permettra aux candidats de comprendre les techniques d'analyse et de détection d’intrusion. Ils apprendront à mettre en œuvre les solutions de prévention, les concepts et l’environnement d’un SOC, le métier d’un analyste SOC ainsi que l’utilisation d’outils d’analyse.
Objectifs pédagogiques
- Comprendre les techniques d'analyse et de détection d’intrusion
- Savoir mettre en œuvre les solutions de prévention dans un SOC
- Apprendre le métier d’analyste SOC
PROGRAMME
DE FORMATION
Détection d’intrusion et SOC
- Bien comprendre les protocoles réseaux.
- Les attaques sur TCP/IP.
- Intelligence Gathering.
- Détecter les trojans et les backdoors.
- Attaques et exploitation des failles.
- Le SOC (Security Operation Center).
- Le métier de l’analyste SOC.
- Comment gérer un incident ?
Bien comprendre les protocoles réseaux
- D’autres aspects des protocoles IP, TCP et UDP.
- Zoom sur ARP et ICMP.
- Le routage forcé de paquets IP (source routing).
- La fragmentation IP et les règles de réassemblage.
Les attaques sur TCP/IP
- Le "Spoofing" IP.
- Attaques par déni de service.
- Prédiction des numéros de séquence TCP.
- Vol de session TCP : hijacking (Hunt, Juggernaut).
- Attaques sur SNMP.
- Attaque par TCP Spoofing (Mitnick) : démystification.
Collecte et analyse des logs, optimiser la sécurité de votre SI
- Introduction à la collecte et à l'analyse des logs.
- La collecte des informations.
- Syslog.
- Le programme SEC.
- Le logiciel Splunk.
- La législation française.
- Conclusions.
Introduction à la gestion des logs
- La sécurité des systèmes d’information.
- Les problématiques de la supervision et des logs.
- Les différentes possibilités de normalisation.
- Quels sont les avantages d’une supervision centralisée ?
- Les solutions du marché.
La collecte des informations
- L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
- Le Security Event Information Management (SIEM). Les événements collectés du SI.
- Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
- La collecte passive en mode écoute et la collecte active.
Composition
-
Détection d’intrusion et SOC
Réf : TRU - 4 jours
-
Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI
Réf : LOG - 2 jours
-
Analyse Forensic
Réf : ANF - 2 jours
Participants / Prérequis
» Participants
Techniciens et administrateurs systèmes et réseaux.
» Prérequis
Bonnes connaissances en réseaux et sécurité. Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité.
Intra / sur-mesure










