Formation Analyste SOC
1790€ HT / personne |
2 jours (14 heures) |
Présentation
SOC (Security Operations Center ou Centre des Opérations de Sécurité) est une plateforme destinée à surveiller, prévenir et détecter les cyberattaques grâce aux solutions technologiques et d’un ensemble de démarches.
L’Analyste SOC est chargé de surveiller et de protéger les actifs de l’organisation, notamment la propriété intellectuelle, les données du personnel, les systèmes commerciaux et l’intégrité de la marque.
Son objectif est de mettre en œuvre la stratégie globale de cybersécurité de l’organisation et agir en tant que point central de collaboration dans les efforts coordonné pour surveiller, évaluer et se défendre contre les cyberattaques.
Notre formation Analyste SOC vous enseignera les principes et les fonctionnalités avancées pour devenir un Analyste SOC. Vous apprendrez comment gérer et corréler des logs, déployer SIEM, détecter et répondre aux incidents.
À l’issue de notre formation, vous serez capables de mettre en œuvre des meilleures pratiques de la surveillance et de la prévention de menaces informatiques.
Objectifs
- Comprendre les enjeux du métier de SOC Analyste
- Savoir interpréter des menaces et des vulnérabilités du système
- Mettre en œuvre les moyens de préventions dans un SOC
- Gérer des événements avec SIEM (Security information Event Management)
- Savoir détecter des intrusions et gérer des incidents
- Être capable d’améliorer la sécurité du système d’information
Public visé
- Administrateurs système
- Pentesters
- Consultant en sécurité de l’information
- Ingénieurs de sécurité
Pré-requis
Connaissance de base en cybersécurité
Programme de notre formation Analyste SOC
Introduction
- Qu’est-ce que SOC ?
- Comment une équipe SOC travaille-t-elle dans une organisation ?
- Quels sont les rôles et responsabilités d’un Analyste SOC ?
- Modèles de gouvernance du SOC
Fonctionnalités de SOC
- ITSM
- Système de bulletterie SOC
- Bases du SIEM (Elastic et Splunk)
- Principales sources de données à l’origine des enquêtes
- Alertes SIEM
- Alertes IDS, pare-feux, journaux de trafic réseau, points d’extrémité
Fonctionnement du SOC
- Détection des incidents
- Gestion des incidents
- Différentes fonctionnalités du SOC
- Collecter des données et des journaux
Gestion des vulnérabilités
- Identifier des vulnérabilités des attaquants
- Étapes de gestion des vulnérabilités
- Évolution du cycle de gestion des vulnérabilités
- Les systèmes modernes de gestion des vulnérabilités (VMS)
Analyse SOC
- Stratégies de migration
- Threat Hunting
- Trier les alertes
- Techniques d’analyse
- Détection d’intrusion
Gestion des logs
- Analyser des fichiers logs
- Supervision centralisée des logs
- Problématiques de supervision des logs
Analyse forensic
- Faire analyse forensic du système informatique
- Techniques modernes de cybercriminalité
- Informatique judiciaire
Pour aller plus loin
Formation Splunk
Formation Elasticsearch
Formation Terraform
Formation Android Sécurité et Pentest
Formation Pentest Web
Formation CEH™
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Afficher tous les témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Noter la formation
1790€ HT / personne |
2 jours (14 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS