Analyste SOC (Security Operations Center)

  • Formations
  • Analyste SOC (Security Operations Center)

Connaître le guide sécurité de l’ANSSI, avoir des connaissances en réseau, avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes.

Assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.

À l’issue de chaque module, le formateur évaluera chacun des participants en fonction des cas pratiques et exercices effectués.

Une attestation de formation vous sera remise.

  • Alternance d’exercices, cas pratiques, QCM et de notions thĂ©oriques, projet Fil Rouge.
  • Evaluations rĂ©gulières et retour du formateur sur les points moins bien assimilĂ©s.
  • Les supports de cours seront mis Ă  disposition via notre la plate-forme de tĂ©lĂ©chargement AJC Classroom.
  • Accès Ă  notre plateforme Ă  distance de Classe Virtuelle
    Mêmes possibilités et interactions avec votre formateur que lors d’une formation présentielle. En effet, votre formation se déroulera en connexion continue 7h/7 :

        • Echanges directs avec le formateur et l’équipe pĂ©dagogique Ă  travers la visioconfĂ©rence, les forums et chats
        • VĂ©rification de l’avancement de votre travail et Ă©valuation par votre formateur Ă  l’aide d’exercices et de cas pratiques
        • Suivi pĂ©dagogique et conseils personnalisĂ©s pendant toute la formation

     

    Vous recevrez les informations de connexion par mail dès votre inscription. En cas de problème de connexion, vous pourrez joindre notre Ă©quipe Ă  tout moment (avant ou mĂŞme pendant la formation) au 0182837241 ou par mail Ă  l’adresse hotline@ajc-formation.fr.

Les personnes en situation de handicap sont invitées à nous communiquer leurs besoins spécifiques. Nous ferons tout pour les mettre dans les meilleures conditions de suivi de la formation (compensation, accessibilité…)

Une attestation de fin de stage sera remise à tous les participants à l’issue de leur parcours.

Techniciens et administrateurs Systèmes et RĂ©seaux, responsables informatiques, consultants en sĂ©curitĂ©, ingĂ©nieurs, responsables techniques, architectes rĂ©seaux, chefs de projets…

SOC et le mĂ©tier d’analyste

  • Etat de l’art du SOC (Security Operation Center)
    • DĂ©finition du SOC
    • Les avantages, l’Ă©volution du SOC
    • Les services intĂ©grĂ©s au SOC, les donnĂ©es collectĂ©es, playbook Le modèle de gouvernance du SOC
    • Approche SSI (SĂ©curitĂ© des Systèmes d’Information) Type de SOC
    • CERT (Computer Emergency Response Team)
    • CSIRT (Computer Security Incident Response Team) PrĂ©requis et rĂ´les d’un analyste SOC
    • Techniques Soft skills RĂ´les Modèles
    • Les rĂ©fĂ©rentiels ATT&CK DeTT&CT
    • Sigma
  • MISP (Malware Information Sharing Platform)

Travaux pratiques : Utilisation du framework ATT&CK via Navigator (attaque et défense)

  • Focus sur l’analyste SOC
    • Quel travail au quotidien ? Triage des alertes RĂ©vision et Ă©tat de sĂ©curitĂ© Identification et rapport Threat Hunting

Travaux pratiques : Utilisation de l’outil SYSMON

  • Les sources de donnĂ©es Ă  monitorer
    • Indicateur Windows Processus, firewall… Service WEB Serveur
    • WAF
    • ActivitĂ© IDS/IPS EDR, XDR USB
    • DHCP, DNS
    • Antivirus, EPP DLP, Whitelist Email

Travaux pratiques : Cas d’usage et ligne de dĂ©fense

  • Tour d’horizon du SIEM
    • Contexte du SIEM Solution existante
    • Principe de fonctionnement d’un SIEM Les objectifs d’un SIEM
    • Solution de SIEM
  • PrĂ©sentation de la suite Elastic
    • Les agents BEATS, sysmon DĂ©couverte de Logstash DĂ©couverte d’Elasticsearch DĂ©couverte de Kibana

Travaux pratiques : Mise en place d’ELK et première remontĂ©e de log

    • Logstash (ETL)
      • Fonctionnement de Logstash Les fichiers Input et Output Enrichissement
      • Les filtres Groks et sources externes
    • Elasticsearch
      • Terminologie Syntax Lucene
      • Alerte avec ElasticAlert et Sigma

Travaux pratiques : CrĂ©ation d’alertes, alarmes Utilisation d’ElastAlert et Sigmac

Kibana

Recherche d’Ă©vĂ©nements Visualisation des donnĂ©es

Travaux pratiques : CrĂ©ation d’un filtre sur Kibana Ajout de règles de dĂ©tection, IoC

Allez plus loin dans l’architecture ELK avec HELK

Travaux pratiques : Mise en situation Ă  travers des outils, l’analyste SOC est en situation et doit identifier plusieurs scĂ©narios d’attaque lancĂ©s par le formateur

Configurer un SIEM et l’exploiter

  • Rapport
    • Rapporter les attaques
    • DĂ©tecter et identifier les menaces, les impacts VĂ©rifier si son système d’information est touchĂ©

Travaux pratiques : crĂ©er un rapport des attaques interceptĂ©es et Ă©valuer l’impact

SPLUNK

Introduction

Rappel sur les principes du Big Data

  • Mise en place d’une mĂ©thodologie / stratĂ©gie d’exploitation de donnĂ©es
  • Principe de vectorisation des donnĂ©es
  • Les KPI comme unitĂ© de mesure
  • Bonnes pratiques de dĂ©ploiement
  • DĂ©ploiement avancĂ©
    • SĂ©curitĂ©
    • Clustering
    • Capacity planning
    • Modèle en château
    • Le Machine Learning et Splunk
    • DĂ©ploiement de Splunk sous Windows
    • Indexer des fichiers et des rĂ©pertoires
    • Remonter les logs et donnĂ©es
    • Mise en oeuvre de l’expĂ©diteur universel (Universal Forwarder)

Prise en main de Splunk

  • ExĂ©cuter des recherches
  • CrĂ©er des rapports
  • CrĂ©er des tableaux croisĂ©s dynamiques
  • Les tableaux de bord et l’intelligence opĂ©rationnelle
  • Les types de graphes

Exploration de données

  • RequĂŞtes de SPL, opĂ©rateurs boolĂ©ens et commandes
  • Recherches Ă  l’aide de plages de temps
  • CorrĂ©lation d’Ă©vènements

Types d’alertes

  • Conditions surveillĂ©es
  • Etudes de cas
  • Plan de rĂ©ponses aux alertes
  • MĂ©thodologie de priorisation et traitement des alertes
  • Splunk pour les SOC (Security Operation Center)

CTI

Cycle du renseignement

  • Description du modèle en diamant

Les 3 domaines du renseignement

Outillage

  • IOC / Pivots activables
  • Les formats d’Ă©changes

MĂ©thodes d’analyse

  • Les applications
  • Description de la Kill Chain

Travaux pratiques : Exercices sur les sources de données : filtrage, analyse, corrélation

Exercice sur le renseignement appliqué

Outils de dĂ©tection et exploitation d’IOC et PA pour la protection des SI

Structuration des formats d’Ă©changes libres

Introduction Ă  l’OPSEC

Particules élémentaires de la CTI

Exploitation des particules élémentaires en OSINT

Modélisation des modes opératoires adverses

Attribution

Tavaux pratiques : TP / Groupes d’attaquants

DĂ©terminer les sources d’attaques

Machine Learning pour l’OPSEC

Mise en place d’une mini cellule OPSEC

Tracking d’activitĂ© sur le Net

DĂ©terminer les sources d’attaques en fonction des patterns et analyse approfondie

Etude de cas compagne et modes opératoires adverses

Exploitation du Machine Learning

Techniques d’analyse

Matrice d’hypothèses comparĂ©es (ACH)

Biais cognitifs et erreurs de logique

Techniques de manipulation de l’information

Restitution et diffusion du renseignement

Partage du renseignement technique

Les sources de données

MĂ©thodologie d’analyse

MĂ©thodologie d’OSINT avancĂ©

OSINT pour le renseignement

Exploitation de l’IOT et objets connectĂ©s pour le renseignement

Whois

Certificats

Passive DNS, Shodan / Onyphe

Bases de données de malware

MISP

MITRE

Méthodologies avancées

Référence :
Formation :
Analyste SOC (Security Operations Center)
Lieu :

Classe à distance, Présentiel

Durée :
8 jours (56 heures)
Dates :
2950 € HT
Cette formation
sur-mesure

Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Conserver & partager e programme
Email
Imprimer

Cette formation vous intéresse ?

Découvrez les formations incontournables dans ce domaine disponibles en classe et à distance

Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Microsoft / Cybersécurité
Windows Server 2016 – Assurer la sĂ©curitĂ© de l’infrastructure
5 jours (35 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 4 jours
Open source / Cybersécurité
Sécuriser un système Linux
4 jours (28 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Cybersécurité
Formation Test d’intrusion – Mise en situation d’audit
5 jours (35 heures)
3290 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 10 jours
Cybersécurité
Le SOC / SIEM (sa mise en place son paramétrage et son utilisation)
10 jours (70 heures)
5990 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 3 jours
Cybersécurité
Mettre en oeuvre la sécurité pour protéger vos applications web
3 jours (21 heures)
2295 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 1 jour
Cybersécurité
SĂ©curisation rĂ©seaux (Firewall, Waf, IPS, IDS…)
1 jour (7 heures)
790 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Cybersécurité
Sécurisation système (Linux, Windows, AD ..)
5 jours (35 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 3 jours
Cybersécurité
Formation Sécurité des applications et des serveurs web
3 jours (21 heures)
2295 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Cybersécurité
SĂ©curitĂ© systèmes et rĂ©seaux – Mise en oeuvre
5 jours (35 heures)
3495 € HT
S'inscrire
Cursus métier : Tests clock 54 jours
Test Logiciel et Automatisation /
Tests
54 jours (378 heures)
7049 € HT
S'inscrire
Formation Tests IVVQ clock 57 jours
Test Logiciel et Automatisation /
Formation Tests IVVQ
57 jours (399h)
7049 € HT
S'inscrire
Cursus métier : Test manuel et automatisé clock 57 jours
Test Logiciel et Automatisation /
Test manuel et automatisé
57 jours (399h)
7049 € HT
S'inscrire

Demande de devis

Formation :
Analyste SOC (Security Operations Center)
Lieu :

Classe à distance, Présentiel

Durée :
8 jours (56 heures)
Prix :
2950 € HT

Laissez-nous un message et notre équipe commerciale vous répondra trés rapidement.
Vous pouvez également nous contacter par téléphone, du lundi au vendredi de 8h30 à 18h30.

1 Step 1
Vous ĂŞtes ?
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress
1 Step 1
Vous ĂŞtes ?
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress

S'inscrire et réserver vos dates

Dates :
Formation :
Analyste SOC (Security Operations Center)
Lieu :

Classe à distance, Présentiel

Durée :
8 jours (56 heures)
Prix :
2950 € HT

Laissez-nous un message et notre équipe commerciale vous répondra trés rapidement.
Vous pouvez également nous contacter par téléphone, du lundi au vendredi de 8h30 à 18h30.

Comment financer votre formation chez AJC

Entreprises/Salariés secteur privé

Actions collectives

Certaine de nos formations font partie des Actions Collectives campusAtlas. Elles sont accessibles à toutes les salariés des entreprises adhérentes à l’OPCO Atlas

Entreprises/Salariés secteur privé

POE

La Préparation Opérationnelle à l’Emploi est le dispositif qu’il vous faut si vous ne trouvez pas assez de «talents» pour combler vos besoins de recrutement sur le marché du travail (particulièrement sur les métiers en tension et les métiers émergents).

Salariés/Demandeurs d’emploi

CPF

Tout salarié ou demandeur d’emploi bénéficie d’un Compte Personnel de Formation depuis 2015 qu’il peut mobiliser directement. Il représente un montant en euro.