Parcours Analyste SOC (Security Operation FINANCEMENT
Ce cours fait partie des actions
Center), le métier collectives Atlas.
Cycle de 8 jours PARTICIPANTS
Techniciens et administrateurs
Réf : EUD - Prix 2022 : 5 120€ HT systèmes et réseaux.
PRÉREQUIS
Bonnes connaissances en réseaux
et sécurité. Connaître le guide
Ce parcours de formation, permettra aux candidats de comprendre les techniques d’hygiène sécurité de l’ANSSI. Avoir
suivi le parcours introductif à la
d'analyse et de détection d’intrusion. Ils apprendront à mettre en œuvre les solutions de cybersécurité.
prévention, les concepts et l’environnement d’un SOC, le métier d’un analyste SOC ainsi
que l’utilisation d’outils d’analyse. COMPÉTENCES DU
FORMATEUR
Les experts qui animent la
formation sont des spécialistes des
matières abordées. Ils ont été
Ce cycle est composé de : validés par nos équipes
- Détection d’intrusion et SOC (Réf. TRU, 4 jours) pédagogiques tant sur le plan des
connaissances métiers que sur
- Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI (Réf. LOG, 2 celui de la pédagogie, et ce pour
jours) chaque cours qu’ils enseignent. Ils
ont au minimum cinq à dix années
- Analyse Forensic (Réf. ANF, 2 jours) d’expérience dans leur domaine et
occupent ou ont occupé des postes
à responsabilité en entreprise.
OBJECTIFS PÉDAGOGIQUES MODALITÉS D’ÉVALUATION
À l’issue de la formation l'apprenant sera en mesure de : Le formateur évalue la progression
pédagogique du participant tout au
Comprendre les techniques d'analyse et de détection d’intrusion long de la formation au moyen de
QCM, mises en situation, travaux
Savoir mettre en œuvre les solutions de prévention dans un SOC pratiques…
Le participant complète également
un test de positionnement en amont
Apprendre le métier d’analyste SOC et en aval pour valider les
compétences acquises.
MOYENS PÉDAGOGIQUES
ET TECHNIQUES
LE PROGRAMME • Les moyens pédagogiques et les
méthodes d’enseignement utilisés
dernière mise à jour : 10/2018 sont principalement : aides
audiovisuelles, documentation et
support de cours, exercices
pratiques d’application et corrigés
des exercices pour les stages
1) Détection d’intrusion et SOC pratiques, études de cas ou
présentation de cas réels pour les
- Bien comprendre les protocoles réseaux. séminaires de formation.
• À l’issue de chaque stage ou
- Les attaques sur TCP/IP. séminaire, ORSYS fournit aux
- Intelligence Gathering. participants un questionnaire
d’évaluation du cours qui est
- Détecter les trojans et les backdoors. ensuite analysé par nos équipes
pédagogiques.
- Attaques et exploitation des failles. • Une feuille d’émargement par
- Le SOC (Security Operation Center). demi-journée de présence est
fournie en fin de formation ainsi
- Le métier de l’analyste SOC. qu’une attestation de fin de
formation si le stagiaire a bien
- Comment gérer un incident ? assisté à la totalité de la session.
MODALITÉS ET DÉLAIS
2) Bien comprendre les protocoles réseaux D’ACCÈS
- D’autres aspects des protocoles IP, TCP et UDP. L’inscription doit être finalisée 24
heures avant le début de la
- Zoom sur ARP et ICMP. formation.
- Le routage forcé de paquets IP (source routing).
ACCESSIBILITÉ AUX
- La fragmentation IP et les règles de réassemblage. PERSONNES HANDICAPÉES
Vous avez un besoin spécifique
d’accessibilité ? Contactez Mme
3) Les attaques sur TCP/IP FOSSE, référente handicap, à
l’adresse suivante psh-
- Le "Spoofing" IP. [email protected] pour étudier au
- Attaques par déni de service. mieux votre demande et sa
faisabilité.
- Prédiction des numéros de séquence TCP.
- Vol de session TCP : hijacking (Hunt, Juggernaut).
- Attaques sur SNMP.
- Attaque par TCP Spoofing (Mitnick) : démystification.
ORSYS - www.orsys.com - [email protected] - Tél : +33 (0)1 49 07 73 73 Page 1 / 2
4) Collecte et analyse des logs, optimiser la sécurité de votre SI
- Introduction à la collecte et à l'analyse des logs.
- La collecte des informations.
- Syslog.
- Le programme SEC.
- Le logiciel Splunk.
- La législation française.
- Conclusions.
5) Introduction à la gestion des logs
- La sécurité des systèmes d’information.
- Les problématiques de la supervision et des logs.
- Les différentes possibilités de normalisation.
- Quels sont les avantages d’une supervision centralisée ?
- Les solutions du marché.
6) La collecte des informations
- L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
- Le Security Event Information Management (SIEM). Les événements collectés du SI.
- Les journaux système des équipements (firewalls, routeurs, serveurs, bases de
données, etc.).
- La collecte passive en mode écoute et la collecte active.
7) Analyse forensic
- L’analyse forensic d’un système.
- La cybercriminalité moderne.
- La preuve numérique.
- Analyse forensic d'un système d'exploitation Windows.
8) L’analyse forensic d’un système
- Informatique judiciaire.
- Les différents types de crimes informatiques.
- Quel est le rôle de l'enquêteur informatique ?
LES DATES
Ce parcours est composé d’un ensemble de modules. Les dates indiquées ci-dessous correspondent aux
premières sessions possibles du parcours.
AIX-EN-PROVENCE LILLE LYON
2022 : 27 sept., 22 nov. 2022 : 27 sept., 22 nov., 22 nov. 2022 : 06 sept., 06 déc.
NANTES PARIS LA DÉFENSE STRASBOURG
2022 : 18 oct., 06 déc. 2022 : 25 oct., 22 nov. 2022 : 18 oct., 06 déc.
CLASSE A DISTANCE
2022 : 09 août, 25 oct., 22 nov.
ORSYS - www.orsys.com - [email protected] - Tél : +33 (0)1 49 07 73 73 Page 2 / 2