0% ont trouvé ce document utile (0 vote)
92 vues2 pages

Parcours Analyste SOC (Security Operation Center), Le Métier

Ce document décrit un parcours de formation de 8 jours pour analystes SOC. Le parcours couvre la détection d'intrusion, les solutions de prévention, le métier d'analyste SOC, et l'utilisation d'outils d'analyse. Le programme comprend des sujets tels que les protocoles réseaux, les attaques TCP/IP, la collecte et analyse des logs, et l'introduction à la gestion des logs.

Transféré par

Abdellatif IBIZZI
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
92 vues2 pages

Parcours Analyste SOC (Security Operation Center), Le Métier

Ce document décrit un parcours de formation de 8 jours pour analystes SOC. Le parcours couvre la détection d'intrusion, les solutions de prévention, le métier d'analyste SOC, et l'utilisation d'outils d'analyse. Le programme comprend des sujets tels que les protocoles réseaux, les attaques TCP/IP, la collecte et analyse des logs, et l'introduction à la gestion des logs.

Transféré par

Abdellatif IBIZZI
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Parcours Analyste SOC (Security Operation FINANCEMENT

Ce cours fait partie des actions


Center), le métier collectives Atlas.

Cycle de 8 jours PARTICIPANTS


Techniciens et administrateurs
Réf : EUD - Prix 2022 : 5 120€ HT systèmes et réseaux.

PRÉREQUIS
Bonnes connaissances en réseaux
et sécurité. Connaître le guide
Ce parcours de formation, permettra aux candidats de comprendre les techniques d’hygiène sécurité de l’ANSSI. Avoir
suivi le parcours introductif à la
d'analyse et de détection d’intrusion. Ils apprendront à mettre en œuvre les solutions de cybersécurité.
prévention, les concepts et l’environnement d’un SOC, le métier d’un analyste SOC ainsi
que l’utilisation d’outils d’analyse. COMPÉTENCES DU
FORMATEUR
Les experts qui animent la
formation sont des spécialistes des
matières abordées. Ils ont été
Ce cycle est composé de : validés par nos équipes
- Détection d’intrusion et SOC (Réf. TRU, 4 jours) pédagogiques tant sur le plan des
connaissances métiers que sur
- Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI (Réf. LOG, 2 celui de la pédagogie, et ce pour
jours) chaque cours qu’ils enseignent. Ils
ont au minimum cinq à dix années
- Analyse Forensic (Réf. ANF, 2 jours) d’expérience dans leur domaine et
occupent ou ont occupé des postes
à responsabilité en entreprise.

OBJECTIFS PÉDAGOGIQUES MODALITÉS D’ÉVALUATION


À l’issue de la formation l'apprenant sera en mesure de : Le formateur évalue la progression
pédagogique du participant tout au
Comprendre les techniques d'analyse et de détection d’intrusion long de la formation au moyen de
QCM, mises en situation, travaux
Savoir mettre en œuvre les solutions de prévention dans un SOC pratiques…
Le participant complète également
un test de positionnement en amont
Apprendre le métier d’analyste SOC et en aval pour valider les
compétences acquises.

MOYENS PÉDAGOGIQUES
ET TECHNIQUES
LE PROGRAMME • Les moyens pédagogiques et les
méthodes d’enseignement utilisés
dernière mise à jour : 10/2018 sont principalement : aides
audiovisuelles, documentation et
support de cours, exercices
pratiques d’application et corrigés
des exercices pour les stages
1) Détection d’intrusion et SOC pratiques, études de cas ou
présentation de cas réels pour les
- Bien comprendre les protocoles réseaux. séminaires de formation.
• À l’issue de chaque stage ou
- Les attaques sur TCP/IP. séminaire, ORSYS fournit aux
- Intelligence Gathering. participants un questionnaire
d’évaluation du cours qui est
- Détecter les trojans et les backdoors. ensuite analysé par nos équipes
pédagogiques.
- Attaques et exploitation des failles. • Une feuille d’émargement par
- Le SOC (Security Operation Center). demi-journée de présence est
fournie en fin de formation ainsi
- Le métier de l’analyste SOC. qu’une attestation de fin de
formation si le stagiaire a bien
- Comment gérer un incident ? assisté à la totalité de la session.

MODALITÉS ET DÉLAIS
2) Bien comprendre les protocoles réseaux D’ACCÈS
- D’autres aspects des protocoles IP, TCP et UDP. L’inscription doit être finalisée 24
heures avant le début de la
- Zoom sur ARP et ICMP. formation.
- Le routage forcé de paquets IP (source routing).
ACCESSIBILITÉ AUX
- La fragmentation IP et les règles de réassemblage. PERSONNES HANDICAPÉES
Vous avez un besoin spécifique
d’accessibilité ? Contactez Mme
3) Les attaques sur TCP/IP FOSSE, référente handicap, à
l’adresse suivante psh-
- Le "Spoofing" IP. [email protected] pour étudier au
- Attaques par déni de service. mieux votre demande et sa
faisabilité.
- Prédiction des numéros de séquence TCP.
- Vol de session TCP : hijacking (Hunt, Juggernaut).
- Attaques sur SNMP.
- Attaque par TCP Spoofing (Mitnick) : démystification.

ORSYS - www.orsys.com - [email protected] - Tél : +33 (0)1 49 07 73 73 Page 1 / 2


4) Collecte et analyse des logs, optimiser la sécurité de votre SI
- Introduction à la collecte et à l'analyse des logs.
- La collecte des informations.
- Syslog.
- Le programme SEC.
- Le logiciel Splunk.
- La législation française.
- Conclusions.

5) Introduction à la gestion des logs


- La sécurité des systèmes d’information.
- Les problématiques de la supervision et des logs.
- Les différentes possibilités de normalisation.
- Quels sont les avantages d’une supervision centralisée ?
- Les solutions du marché.

6) La collecte des informations


- L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
- Le Security Event Information Management (SIEM). Les événements collectés du SI.
- Les journaux système des équipements (firewalls, routeurs, serveurs, bases de
données, etc.).
- La collecte passive en mode écoute et la collecte active.

7) Analyse forensic
- L’analyse forensic d’un système.
- La cybercriminalité moderne.
- La preuve numérique.
- Analyse forensic d'un système d'exploitation Windows.

8) L’analyse forensic d’un système


- Informatique judiciaire.
- Les différents types de crimes informatiques.
- Quel est le rôle de l'enquêteur informatique ?

LES DATES

Ce parcours est composé d’un ensemble de modules. Les dates indiquées ci-dessous correspondent aux
premières sessions possibles du parcours.

AIX-EN-PROVENCE LILLE LYON


2022 : 27 sept., 22 nov. 2022 : 27 sept., 22 nov., 22 nov. 2022 : 06 sept., 06 déc.

NANTES PARIS LA DÉFENSE STRASBOURG


2022 : 18 oct., 06 déc. 2022 : 25 oct., 22 nov. 2022 : 18 oct., 06 déc.

CLASSE A DISTANCE
2022 : 09 août, 25 oct., 22 nov.

ORSYS - www.orsys.com - [email protected] - Tél : +33 (0)1 49 07 73 73 Page 2 / 2

Vous aimerez peut-être aussi