Programme Analyste SOC (Security Operations Center) et Durcissement Windows

Participants : Techniciens et administrateurs Systèmes et Réseaux, responsables informatiques, consultants en sécurité, ingénieurs, responsables techniques, architectes réseaux, chefs de projets...

Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Connaître
Connaître
l'organisation d'un SOC
Appréhender
Appréhender
les outils utilisés par les analystes SOC
Identifier
Identifier
les principales problématiques à travers des cas d'usage
Apprendre
Apprendre
à détecter des intrusions

pré-requis

Avoir des connaissances en réseau
Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.

Le Programme

PRINCIPES ET RÉFÉRENTIELS DE GESTION DES INCIDENTS CYBERSÉCURITÉ

Introduction à la gestion des incidents cybersécurité
NIST SP 800-61 Vs ISO / CEI 27035
Les phases de gestion d'incident de cybersécurité
Partage d'informations

ORGANISATION ET OUTILS DU SOC : CYBERSECURITY MONITORING ET SOC FOUNDATION

Les enjeux de la surveillance du SI et SOC
Introduction à « Security Monitoring »
Security Operational Center – SOC
Les modèles de SOC
Les bases du SIEM
Comment Fonctionne SIEM ?
Évolution du SIEM
Réponse aux incidents et automatisation avec SIEM
Cas d'utilisation d'un NG-SIEM

VULNERABILITY MANAGEMENT

Introduction à la gestion des vulnérabilités
Processus de gestion des vulnérabilités
L'évolution du cycle de gestion des vulnérabilités
Les nouveaux systèmes de gestion des vulnérabilités – VMS

IMPLÉMENTATION DU SIEM : CENTRALISATION DES ALERTES AVEC LA STACK ELK

La stack ELK
Allez plus loin avec ELK

LES SCÉNARIOS D'ATTAQUE AVEC LA MATRICE ATTETCK ET ANALYSES TACTIQUES

Utilisation de la matrice ATTetCK
Identification des scénarios d'attaque
Réflexions et analyses tactiques (SIEM)

DURCISSEMENT DES DOMAINES WINDOWS

Utilisation d'une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
Sécurité des réseaux Wi-Fi
Sécurisation de l'administration du domaine (WinRM, RPC, WMI, RDP)
Sécurité des services et comptes de services managés (MSA)
Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)