Aller au contenu principal
Afficher le fil d'ariane

SOFTEAM : 02 - Analyste SOC (Security Operations Center)

Durée

56 heures

Modalités

Formation

  • Classe virtuelle
  • Présentiel

Évaluation

Quiz récapitulatif et interactif, via Kahoot et Poll Everywhere. Questions orales. Travaux pratiques et projet « fil rouge ». Correction interactive.

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
3080€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
12320€ HT / groupe
4 stagiaires minimum

Public

Techniciens et administrateurs Systèmes et Réseaux, responsables informatiques, consultants en sécurité, ingénieurs, responsables techniques, architectes réseaux, chefs de projets…

Pré-requis

- Connaître le guide sécurité de l’ANSSI

- Avoir des connaissances en réseau

- Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes.

Objectifs pédagogiques

- Connaître l’organisation d’un SOC

- Comprendre le métier d’analyste SOC

- Appréhender les outils utilisés par les analystes SOC

- Identifier les principales problématiques à travers des cas d’usage

- Apprendre à détecter des intrusions

- Savoir gérer différents incidents

- Optimiser la sécurité d’un système d’information

Programme détaillé

1. Comprendre l’organisation et le métier d’analyste SOC : les enjeux, les méthodes, l’organisation, les rôles et responsabilités, les outils

  • Qu’est-ce qu’un SOC : Security Operation Center. 
  • Son usage, sa fonction, ses avantages et bénéfices
  • Les fonctions du SOC : Logging, Monitoring, Reporting audit et sécurité, analyses post incidents.
  • L’organisation et les outils d’un SOC
  • Les différents types de SOC
  • Le SIM (Security Information Management).
  • Le SIEM (Security Information and Event Management).
  • Le SEM (Security Event Management).

 

Workshops : 

  • Exercice pratique : définir la fiche de poste d’un analyste SOC. Sa mission, ses compétences
  • Exercice pratique : conception d’une stratégie de monitoring sur la base de la détection d’événements et la qualification en incidents pour traitement

 

2. Maîtriser les protocoles et techniques d’attaques

  • Les protocoles réseaux
  • Notions avancées sur IP, TCP et UDP, ARP et ICMP
  • Les paquets IP, le routage, le source. routing
  • La fragmentation IP et les règles de réassemblage.
  • Les Access Control Lists, le filtrage
  • La sécurisation physique (sizing) et logique (système d’exploitation, application) du serveur
  • Les mesures de sécurité sur l’ensemble des composants : la porte ISO 27 001, ISO 27011 ainsi que le cadre de cyber sécurité du NIST
  • Les outils de renforcement de la sécurité du réseau

Exercice : analyse du trafic d’un réseau. Analyse d’une anomalie. Utilisation d’un sniffer de type Wireshark.

 

3. Les différents types d’attaques : réseau

  • Utilisation d’ICMP et de SNMP comme un vecteur d’attaque, les covert chanels
  • Le spoofing IP, ARP et DNS
  • Les attaques par déni de service, Distributed DoS (Denial of Service), les Syn Flood
  • Le Man in the Middle et le Meet in the Middle
  • Le fraggle, le teardrop
  • Le TCP 
  • Le TCP Hijacking

 

Workshops :

  • Exercice pratique : Application d’ICMP et de SNMP. Repérage ou création d’attaque sur le réseau de type déni de service, Fraggle ou Man in the Middle
  • Exercice pratique : comment exfiltrés des informations privées et personnelles à partir d’un navigateur, à partir d’ICMP 

 

4. Détecter et corriger des incidents et des fuites de données

  • La gestion des incidents selon ISO 27 035
  • La notion d’événement et de incidents. Classification selon leur impact et leur urgence de traitement.
  • Le paramétrage des paliers d’alerte
  • Les backdoors (& maintenance hook)
  • Virus, vers, chevaux de troie
  • Les attaques de type XSS et CSRF

 

Workshops :

  • Exercice pratique : analyse d’un flux de type baseline d’un SIEM. Détection et traitement des événements et des anomalies.
  • Exercice pratique : détection et traitement d’un malware de type de virus, vers ou cheval de Troie. Investigation confinement et full recovery.
  • Exercice pratique : détecter et traiter une fuite de données

 

5. Déploiement d’un outil de prévention et de détection d'intrusion de type SIEM

Cette section est uniquement pratique. Elle consiste à installer, et surtout paramétrer et optimiser un outil de SIEM. Le paramétrage et l’optimisation sont deux notions clés pour gérer de manière optimale un SOC. Chaque outil doit être adapté au contexte est un processus métier qui le supporte.

À partir de cas d’usage, les stagiaires seront encadrés pour définir des règles de paramétrage pour repérer au mieux les événements et les incidents, et surtout les corriger.

 

Sessions

Filtrer les résultats

62 résultats

Modalités pédagogiques
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Type de formation
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Options
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.

0 résultat