ASTON INSTITUT : 02 - Analyste SOC (Security Operations Center)
Organisme
92300 LEVALLOIS PERRETVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Classe virtuelle
- Présentiel
Tout au long de la formation, le formateur s'assure de la compréhension et de l'assimilation des concepts via des QCM et exercices. Après la formation : évaluation à chaud et à froid.
Prix
Public
Techniciens et administrateurs Systèmes et Réseaux, responsables informatiques, consultants en sécurité, ingénieurs, responsables techniques, architectes réseaux, chefs de projets…
Pré-requis
- Connaître le guide sécurité de l’ANSSI
- Avoir des connaissances en réseau
- Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes.
Objectifs pédagogiques
- Connaître l’organisation d’un SOC
- Comprendre le métier d’analyste SOC
- Appréhender les outils utilisés par les analystes SOC
- Identifier les principales problématiques à travers des cas d’usage
- Apprendre à détecter des intrusions
- Savoir gérer différents incidents
- Optimiser la sécurité d’un système d’information
Programme détaillé
Jour 1 matin - SOC et métier d’analyste
Chapitre 1 : Etat de l’art du Security Operation Center
• Définition du SOC
• Les avantages, l’évolution du SOC
• Les services intégrés au SOC, les données collectées, playbook
• Le modèle de gouvernance du SOC (approche SSI, type de SOC, CERT, CSIRT)
• PDIS de l’ANSSI (Prestataires de détection d'incidents de sécurité)
• Pré requis et rôles d’un analyste SOC (techniques, soft skills, rôles, modèles)
• Les référentiels (ATT&CK, DeTT&CT, Sigma, MISP)
Démonstration 1 - utilisation du framework ATT & CK via Navigator (attaque et défense)
Jour 1 après-midi (découverte & mise en place du SIEM)
Chapitre 2 : Focus sur l'analyste SOC
• Quel travail au quotidien
• Triage des alertes
• Révision et état de sécurité
• Identification et rapport
• Threat hunting
Démonstration 2- utilisation de l’outil SYSMON
Jour 2 matin & après-midi (Threat hunting)
Chapitre 3 : Les sources de données à monitorer
• Indicateur Windows (processus, firewall, etc.)
• Service WEB (serveur, WAF, activité)
• IDS/IPS
• EDR, XDR
• USB
• DHCP, DNS
• Antivirus, EPP
• DLP, whitelist
Exercice 1 / cas d'usage et ligne de défense
Jour 3 matin (analyse, Logstash, Elastic search)
Chapitre 4 : Tour d’horizon du SIEM
• Contexte du SIEM
• Solution existante
• Principe de fonctionnement d’un SIEM
• Les objectifs d'un SIEM
• Solution de SIEM
Jour 3 après-midi (analyse, Logstash, Elastic search)
Chapitre 5 : Présentation de la suite Elastic
• Les agents BEATS, sysmon
• Découverte de Logstash
• Découverte de Elasticsearch
• Découverte de Kibana
TP 1 / mise en place d’ELK et première remontée de log
Jour 4 matin & après-midi (analyse, Logstash, Elastic search)
Chapitre 6 : Logstash (ETL)
• Fonctionnement de Logstash
• Les fichiers input & output
• Enrichissement : Les filtres Groks et sources externes
Jour 5 matin (analyse, Logstash, Elastic search)
Chapitre 7 : ElasticSearch
• Terminologie
• Syntax Lucene
• Alerte avec ElasticAlert et Sigma
• TP 2 / création d’alertes, alarmes
• Démonstration 3 / utilisation d’Elastalert et Sigmac
Jour 5 après-midi (Kibana)
Chapitre 8 : Kibana
• Recherche d'événements
• Visualisation des données
Démonstration 4 / création d’un filtre sur Kibana
• Ajout de règles de détection, IoC
• Allez plus loin dans l’architecture ELK avec HELK
Jour 6 matin (cyber-entrainement)
Chapitre 9 : Mise en situation
• A travers des outils ESD Academy, l’analyste SOC est en situation et doit identifier plusieurs scénarios d’attaque lancés par le formateur
TP 3 / Configurer un SIEM et l’exploiter
Jour 6 après-midi (cyber-entrainement)
TP 4 / Détecter une cyber attaque simple
Jour 7 matin (cyber-entrainement)
TP 5 / Détecter un cyber complexe (APT MITRE ATTACK)
Jour 7 après-midi (rapport)
Chapitre 10 : Rapport
• L’analyste SOC doit rapporter les attaques détecter et identifier les menaces, impacts, vérifier si son système d’information est touché.
TP 6 / Créer un rapport des attaques interceptées et évaluer l’impact
Jour 8 matin (initiation à la gestion des incidents)
Chapitre 11 : Réponse à incident
• État de l’art de la réponse à incident (CSIRT, CERT, FIRST, CERT-FR)
• Les différents métiers du CSIRT
• Quelle méthode, quel framework pour un CSIRT
• PRIS (Prestataires de réponse aux incidents de sécurité) de l’ANSSI
• Communication avec le CSIRT
• Alerter le CSIRT lors d’une détection
• Comment le CSIRT procède lors d’une crise et une réponse à incident
Jour 8 après-midi (Conclusion)
Chapitre 12 : conclusion
• Échange des différents travaux, rapport des stagiaires lors de la formation
• Points positifs, points négatifs
• Quelle conclusion pour la méthodologie d’un analyse SOC