Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Cybersécurité - Analyste SOC (Security Operations Center)

Cybersécurité - Analyste SOC (Security Operations Center)

Formation à distance
Durée : 56 heures (8 jours)
Durée :56 heures (8 jours)
HT
Se préinscrire
Durée :56 heures (8 jours)
HT
Se préinscrire
Durée :56 heures (8 jours)
HT
Se préinscrire

Formation créée le 29/11/2021. Dernière mise à jour le 15/09/2022.

Version du programme : 1

Programme de la formation

Objectifs de formation : à l’issue de la formation, le stagiaire sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.

Objectifs de la formation

  • Connaître l’organisation d’un SOC
  • Comprendre le métier d’analyste SOC
  • Appréhender les outils utilisés par les analystes SOC
  • Identifier les principales problématiques à travers des cas d’usage
  • Apprendre à détecter des intrusions
  • Savoir gérer différents incidents
  • Optimiser la sécurité d’un système d’information

Profil des bénéficiaires

Pour qui
  • Techniciens et administrateurs Systèmes et Réseaux
  • Responsables informatiques
  • Consultants en sécurité
  • Ingénieurs
  • Responsables techniques
  • Architectes réseaux
  • Chefs de projets
Prérequis
  • Connaître le guide sécurité de l’ANSSI
  • Avoir des connaissances en réseau
  • Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes

Contenu de la formation

  • Détection d’intrusion & SOC
    • Présentation des protocoles réseaux
    • TCP/IP & ses atttaques
    • Intelligence gathering
    • Détection des trojans et backdoors
    • L'exploitation de failles et autres attaques
    • Le SOC : présentation du métier, du rôle & des missions et de ses compétences
    • La gestion d'incident
  • Protocoles réseaux
    • Les protocoles IP, TCP & UDP
    • ARP & ICMP
    • Routage forcé de paquets IP
    • La fragmentation IP et les règles de réassemblage
  • Les attaques sur TCP/IP
    • Définition du Spoofing IP
    • Déni de service
    • Prédiction des numéros de séquence TCP
    • Le hijacking
    • Présentation des attaques sur SNMP et par TCP Spoofing
  • Collecte et analyse des logs
    • Présentation des méthodes de collectes et analyse de logs
    • Collecte des informations
    • Syslog
    • Programme SEC
    • Logiciel Splunk
    • Législation français
  • La gestion des logs
    • Sécurité des systèmes d'information
    • Supervision et logs : problématiques
    • Normalisation
    • Supervision centralisée : forces et faiblesses
    • Solutions du marché
  • Collecte des informations
    • Hétérogénéité des sources
    • Définition d'un événement de sécurité
    • SIEM & événements collectés du SI
    • Journaux système des équipements
    • Collecte passive en mode écoute et collecte active
  • Analyse forensic
    • Forensic d'un système
    • Cybersécurité et criminalité moderne
    • La preuve numérique
    • Analyse forensic d'un système d'exploitation Windows
    • Informatique judiciaire
  • Informatique judiciaire
    • Types de crimes informatiques
    • Rôle de l'enquêteur informatique
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation.