Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Cybersécurité - Analyste SOC (Security Operations Center)

réf : CYB-SC

Objectifs de formation : à l’issue de la formation, le stagiaire sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.

Objectifs pédagogiques

  • Connaître l’organisation d’un SOC
  • Comprendre le métier d’analyste SOC
  • Appréhender les outils utilisés par les analystes SOC
  • Identifier les principales problématiques à travers des cas d’usage
  • Apprendre à détecter des intrusions
  • Savoir gérer différents incidents
  • Optimiser la sécurité d’un système d’information

Pré-requis

Connaître le guide sécurité de l’ANSSI

Avoir des connaissances en réseau

Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes

Public concerné

Techniciens et administrateurs Systèmes et Réseaux, Responsables informatiques, Consultants en sécurité, Ingénieurs, Responsables techniques, Architectes réseaux, Chefs de projets…

Programme

  • Présentation des protocoles réseaux
  • TCP/IP & ses atttaques
  • Intelligence gathering
  • Détection des trojans et backdoors
  • L’exploitation de failles et autres attaques
  • Le SOC : présentation du métier, du rôle & des missions et de ses compétences
  • La gestion d’incident
  • Les protocoles IP, TCP & UDP
  • ARP & ICMP
  • Routage forcé de paquets IP
  • La fragmentation IP et les règles de réassemblage
  • Définition du Spoofing IP
  • Déni de service
  • Prédiction des numéros de séquence TCP
  • Le hijacking
  • Présentation des attaques sur SNMP et par TCP Spoofing
  • Présentation des méthodes de collectes et analyse de logs
  • Collecte des informations
  • Syslog
  • Programme SEC
  • Logiciel Splunk
  • Législation français
  • Sécurité des systèmes d’information
  • Supervision et logs : problématiques
  • Normalisation
  • Supervision centralisée : forces et faiblesses
  • Solutions du marché
  • Hétérogénéité des sources
  • Définition d’un événement de sécurité
  • SIEM & événements collectés du SI
  • Journaux système des équipements
  • Collecte passive en mode écoute et collecte active
  • Forensic d’un système
  • Cybersécurité et criminalité moderne
  • La preuve numérique
  • Analyse forensic d’un système d’exploitation Windows
  • Informatique judiciaire
  • Types de crimes informatiques
  • Rôle de l’enquêteur informatique

Équipe pédagogique

Professionnel expert technique et pédagogique

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?