Aperçu du cours
Objectifs de formation : à l’issue de la formation, le stagiaire sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.
Prérequis
- Connaître le guide sécurité de l’ANSSI
- Avoir des connaissances en réseau
- Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes
Objectifs pédagogiques
- Connaître l’organisation d’un SOC
- Comprendre le métier d’analyste SOC
- Appréhender les outils utilisés par les analystes SOC
- Identifier les principales problématiques à travers des cas d’usage
- Apprendre à détecter des intrusions
- Savoir gérer différents incidents
- Optimiser la sécurité d’un système d’information
Public ciblé
- Techniciens et administrateurs Systèmes et Réseaux
- Responsables informatiques
- Consultants en sécurité
- Ingénieurs
- Responsables techniques
- Architectes réseaux
- Chefs de projets
Programme de formation
-
Détection d’intrusion & SOC
-
Présentation des protocoles réseaux
-
TCP/IP & ses atttaques
-
Intelligence gathering
-
Détection des trojans et backdoors
-
L’exploitation de failles et autres attaques
-
Le SOC : présentation du métier, du rôle & des missions et de ses compétences
-
La gestion d’incident
-
-
Protocoles réseaux
-
Les protocoles IP, TCP & UDP
-
ARP & ICMP
-
Routage forcé de paquets IP
-
La fragmentation IP et les règles de réassemblage
-
-
Les attaques sur TCP/IP
-
Définition du Spoofing IP
-
Déni de service
-
Prédiction des numéros de séquence TCP
-
Le hijacking
-
Présentation des attaques sur SNMP et par TCP Spoofing
-
-
Collecte et analyse des logs
-
Présentation des méthodes de collectes et analyse de logs
-
Collecte des informations
-
Syslog
-
Programme SEC
-
Logiciel Splunk
-
Législation français
-
-
La gestion des logs
-
Sécurité des systèmes d’information
-
Supervision et logs : problématiques
-
Normalisation
-
Supervision centralisée : forces et faiblesses
-
Solutions du marché
-
-
Collecte des informations
-
Hétérogénéité des sources
-
Définition d’un événement de sécurité
-
SIEM & événements collectés du SI
-
Journaux système des équipements
-
Collecte passive en mode écoute et collecte active
-
-
Analyse forensic
-
Forensic d’un système
-
Cybersécurité et criminalité moderne
-
La preuve numérique
-
Analyse forensic d’un système d’exploitation Windows
-
Informatique judiciaire
-
-
Informatique judiciaire
-
Types de crimes informatiques
-
Rôle de l’enquêteur informatique
-