Aperçu du cours
Objectifs de formation : à l’issue de la formation, le stagiaire sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.
Programme d'études
Détection d’intrusion & SOC
Présentation des protocoles réseaux
TCP/IP & ses atttaques
Intelligence gathering
Détection des trojans et backdoors
L’exploitation de failles et autres attaques
Le SOC : présentation du métier, du rôle & des missions et de ses compétences
La gestion d’incident
Protocoles réseaux
Les protocoles IP, TCP & UDP
ARP & ICMP
Routage forcé de paquets IP
La fragmentation IP et les règles de réassemblage
Les attaques sur TCP/IP
Définition du Spoofing IP
Déni de service
Prédiction des numéros de séquence TCP
Le hijacking
Présentation des attaques sur SNMP et par TCP Spoofing
Collecte et analyse des logs
Présentation des méthodes de collectes et analyse de logs
Collecte des informations
Syslog
Programme SEC
Logiciel Splunk
Législation français
La gestion des logs
Sécurité des systèmes d’information
Supervision et logs : problématiques
Normalisation
Supervision centralisée : forces et faiblesses
Solutions du marché
Collecte des informations
Hétérogénéité des sources
Définition d’un événement de sécurité
SIEM & événements collectés du SI
Journaux système des équipements
Collecte passive en mode écoute et collecte active
Analyse forensic
Forensic d’un système
Cybersécurité et criminalité moderne
La preuve numérique
Analyse forensic d’un système d’exploitation Windows
Informatique judiciaire
Informatique judiciaire
Types de crimes informatiques
Rôle de l’enquêteur informatique