Flèche gauche

Retour à la recherche

Comparer
Comme Comme
star--3

ANALYSTE SOC

Analyste Cybersécurité SOC

À propos de cette formation

Horloge
35h - 5 jours
Disponible en e-learning
Coche
Action de formation

Niveau avancé requis

Pièce
À partir de 3 000€ HT
Formation éligible CPF
Formation éligible OPCO
Lieu
À distance

Description

Le module de formation avancé en Security Operation Center (SOC) vise à approfondir les connaissances et les compétences des participants dans le domaine de la cybersécurité et des opérations de sécurité des systèmes d'information. Cette formation s'adresse principalement aux professionnels de la cybersécurité et de la sécurité des systèmes d'information ayant déjà une expérience dans le domaine du SOC et souhaitant approfondir leur expertise

En savoir plus

Objectifs pédagogiques

  • Acquérir une compréhension approfondie des architectures, des techniques et des outils de sécurité utilisés en SOC
  • Maîtriser les compétences nécessaires pour détecter, répondre et gérer les incidents de sécurité
  • Comprendre les enjeux de la conformité réglementaire en matière de cybersécurité

Contenu de la formation

  • Section 1 - Introduction
    • Définitions et terminologie
    • Les services fournis par un SOC
    • Le métier d'analyste (compétences requises, niveaux vs rôles, évolutions possibles et métiers transverses)
  • Section 2 - Infrastructures et composantes du SOC
    • Types de SOC
    • Les outils et leurs rôles
    • Mise en place d'un SOC et prérequis
  • Section 3 - Mise en place d'une stratégie et outils de détection (axe BUILD)
    • Zoom sur le SIEM
    • Concept de défense en profondeur
    • Analyse de risques (cf atelier 4 & 5 EBIOS RM)
    • Événements redoutés vs Threat Hunting
    • Requêtes, optimisation et planification des alertes
    • TP - Conception d'alertes de sécurité et indicateurs (1 best practice, 1 sortie de l'AR, 1 suite à une campagne d'attaque)
  • Section 4 - Traitement des incidents et indicateurs SSI (axe RUN)
    • Introduction et organisation (timeline de gestion d'une alerte/incident)
    • Les processus clés d'un SOC (fiches d'instructions, fiches réflexes)
    • Catégorisation d'un incident SSI (ETSI, MITRE techniques)
    • Reporting et communication (rédaction d’un rapport, historisation)
    • Analyse des événements et qualification
    • Points d'entrée pour l'analyse forensic & escalade
    • Amélioration continue
    • Analyse de captures réseau
    • Conception et analyse de dashboards, analyse de métriques / TP
  • Section 5 - Threat Hunting
    • La méthode Tahiti
    • TP
  • Section 6 - Veille et gestion des vulnérabilités
    • Terminologies et standards (notions CVE, CPE, CVSS, 0day)
    • Outils de veille & scan
    • Priorisation et traitement des vulnérabilités
    • TP
  • Jour 5 journée
    • Section 7 - Étude de cas

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Formulaires d'évaluation de la formation

Diplôme / Certification

Diplôme visé par la formation

Certification de Qualification Professionnelle (CQP) non enregistré au RNCP ou au RS

● 120 minutes avec une étude de cas et un rapport à rendre. ● La certification est en ligne et surveillée. ● Examen OPENBOOK avec le droit aux supports de formation ● Le candidat a accès pendant 90 jours à une plateforme de préparation avant de planifier son examen. ● Un diplôme numérique et physique est attribué au candidat.

Certification associée : ESD-SOCANALYST (Bloc 2 RNCP : francecompetences.fr/recherche/rncp/36399/)

Durée de validité

3 années

star--3

L'organisme de formation

Want-school

Siège social: LE HAVRE

Public concerné

Ingénieur en informatique

Consultant en cybersécurité

Administrateur système

Pré-requis

Connaissances générales en sécurité des systèmes d’information

Conditions d'accès

Accessibilité

Accessible aux personnes en situation de handicap

Délai d'accès

2 semaines

Plus qu'une formation !

Équipe pédagogique

L'équipe pédagogique est composée d'experts en sécurité informatique, de spécialistes en réseaux, d'ingénieurs système et d'administrateurs de bases de données. Ensemble, ils ont une connaissance approfondie des systèmes d'exploitation, des réseaux, des applications web, des bases de données et des protocoles de sécurité.

Ressources pédagogiques

  • Support .pdf
  • Cahier d'exercices & examen blanc
  • Étude de cas
  • Machines virtuelles
Comparer
Comparez jusqu'à 3 cours

Connectez-vous !

Retrouvez vos formations, financements et Organismes préférés dans l'onglet

MON CATALOGUE DE FORMATION

Pour conserver vos favoris, créer votre compte gratuit.

Se connecter