Devis Demander un devis
star--3

ESD-SOCANALYST : Détecter la menace​ (5 jours) avec ESD Cybersecurity Academy

ESD-SOCANALYST

Formation ESD-SOCANALYST. Développez vos compétences en tant qu'analyste SOC pour surveiller, détecter et répondre aux menaces de cybersécurité. Ce cours vous prépare à jouer un rôle clé dans la sécurité opérationnelle des centres de données.

À propos de cette formation

À distance

À partir de 2 666€ HT

35 heures

Action de formation

Éligible CPF

Éligible OPCO

Chiffres clés

8

Très bien

Qualité de la formation

Taux de satisfaction à chaud : 8 / 10

2024

Date de création

Note générale de la formation
5
20%
4
60%
3
20%
2
0%
1
0%
4
1 votant

En savoir plus

Objectifs pédagogiques
  • Comprendre le rôle et les responsabilités d’un analyste SOC dans la sécurité des systèmes d’information.
  • Savoir identifier les indicateurs de compromission et les événements de sécurité sur les réseaux et les systèmes.
  • Comprendre les techniques d’analyse de logs et de traçabilité pour enquêter sur des incidents de sécurité.
  • Savoir comment utiliser des outils de sécurité tels que SIEM, IDS/IPS et firewalls pour détecter et prévenir les attaques.
  • Comprendre les différentes étapes de la réponse à incident, de la détection à la remédiation.
  • Savoir comment communiquer efficacement avec les parties prenantes internes et externes lors de la gestion des incidents de sécurité.
  • Comprendre les enjeux de la veille en sécurité et comment s’informer sur les dernières menaces et les vulnérabilités les plus récentes.
Contenu de la formation
  • Section 1 : Etat de l’art de la défense du SI
    • Introduction
    • Terminologie
    • Les différents types de SOC
    • La défense en profondeur
    • Prioriser sa défense
    • La cyber Kill Chain
    • Framework MITRE ATT&CK
    • Focus sur le métier d’analyste SoC
  • Section 2 : Prévention des menaces
    • Exploitation du CTI pour une défense proactive
    • Threat Intelligence et Cyber Threat Intelligence
    • Concepts de l’intelligence (SOC/HU/TECH/SIG INT)
    • CTI + Méthodologie
    • Modèle en Diamant
    • Les différentes méthodologies (CyberKillChain, STIX, Intelligence-Driven Defense, Honey Pots)
    • Quelques Outils (inclure des points de comparaison)
    • OpenCTI, MISP, Threat Quotient, ElecticIQ, OpenTAXII, Autres outils
    • Les bonnes pratiques
    • Au-delà de la détection : Principes et pratiques du Threat Hunting
    • Gestion des Vulnérabilités : Approches Avancées de Veille et Mitigation
  • Section 3 : L'art de l'analyse de flux réseau : Tactiques pour déjouer les cyberattaques
    • Introduction à l’analyse réseau
    • Analyse de Trafic avec WireShark
    • Présentation de l’analyse des PCAPs
    • Utilisation Stratégique de Snort
  • Section 4 : Approfondissement des analyses systèmes : De l'observation à l'action
    • Introduction à l’analyse systèmes
    • Sources de données
    • Analyse comportementale (UBA)
    • La suite SysInternals
    • OsQuery : Exploration Avancée de l'État des Systèmes
  • Section 5 : Technologies SIEM : Applications, automatisation et meilleures pratiques
    • SIEM / CIM
    • La Corrélation des Données au Cœur des SIEMs
    • Exploiter Splunk : Stratégies et insights pour la sécurité réseau
    • Exploration de la Suite ELK
    • Meilleures pratiques
  • Section 6 : Optimisation de l'alerting et de l'automatisation pour une réponse efficace
    • Introduction
    • Contextualisation et priorisation des alertes
    • La détection
    • Optimisation de la détection avec les règles SIGMA
    • Utilisation d'ElastAlert pour renforcer l'alerting dans ELK
    • Splunk Alerting
    • plunk Alerting Intégration de systèmes d'alertes avancées
  • Section 7 : Évaluation de l'efficacité des systèmes de détection
    • Introduction
    • Importance des tests réguliers
    • Différentes approches de testing
    • Analyse et documentation des résultats
    • Plan d’action
    • Quelques outils de tests
  • Section 8 : Gestion des incidents et analyse forensique
    • Réponse aux incidents
    • Principes fondamentaux de l'analyse forensique
    • Analyse des e-mails
  • Introduction aux technologies émergentes
    • BlockChain et cybersécurité
    • Sécurité des infra Cloud et Hybrides
    • Sécurité multi-Cloud

L'organisme de formation

star--1
ESD Cybersecurity Academy

Découvrir l'organisme de formation

Public concerné

  • Consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.
Prérequis
  • Avoir des bases de la sécurité des systèmes d’information. Connaître le fonctionnement d’un des systèmes Windows et Linux ainsi que les langages Shell.

Conditions d'accès

Accessibilité

https://esdacademy.eu/accueil-et-handicap/

Diplôme / Certification

  • Niveau de sortie : RNCP36399BC02 - Auditer la sécurité des systèmes d’information et conduire le déploiement des mesures de défenses. - Certification (dont CQP) ou habilitation enregistrée au Répertoire National des Certifications Professionnelles (RNCP)
  • Acquisition de Compétences Techniques Maîtrise des outils spécifiques : Les participants seront capables d'utiliser efficacement des outils et logiciels pertinents pour leur domaine de formation, qu'il s'agisse de cybersécurité, de développement, de gestion de projets, etc. Connaissance approfondie des concepts fondamentaux : Les participants comprendront les principes de base et avancés liés à leur domaine, incluant les meilleures pratiques, les normes et les méthodologies appliquées. Opérationnalité Professionnelle Prêt à l'emploi : Les participants seront prêts à intégrer immédiatement des environnements professionnels, en appliquant leurs compétences techniques pour résoudre des problèmes réels et participer activement aux projets de leur entreprise. Adaptabilité aux situations professionnelles : Formation à la gestion efficace des situations courantes et des imprévus dans le milieu professionnel, y compris la gestion des incidents, la communication efficace et le travail en équipe.
  • Inscription et Admission Candidature : Les participants doivent soumettre une candidature en ligne via le site de l'ESD Cybersecurity Academy. Cela inclut la fourniture de détails personnels et professionnels ainsi que des motivations pour suivre la formation. Validation des prérequis : Les candidats doivent démontrer qu'ils possèdent les connaissances de base en informatique nécessaires pour suivre le programme. Participation aux Modules de Formation Assiduité : Les participants doivent assister à toutes les sessions de formation, y compris les cours théoriques et les ateliers pratiques. Participation active : Une participation active aux discussions, aux exercices pratiques et aux études de cas est requise. Évaluations et Examen Final Tests intermédiaires : Des tests et des évaluations intermédiaires sont organisés tout au long de la formation pour évaluer la compréhension des concepts et la progression des participants. Projet pratique : Les participants doivent réaliser un projet pratique qui simule un environnement de cybersécurité réel, démontrant ainsi leur capacité à appliquer les connaissances acquises. Examen final : Un examen final, qui peut inclure des questions théoriques et des exercices pratiques, est administré pour évaluer la maîtrise complète des sujets couverts dans la formation. Certification Validation des compétences : La certification est délivrée aux participants qui réussissent l'examen final et complètent le projet pratique avec succès. Certificat reconnu : Les participants reçoivent un certificat officiel reconnu par le secteur de la cybersécurité. Suivi Post-Formation Réseautage : Les diplômés peuvent rejoindre des réseaux professionnels et participer à des événements organisés par l'ESD Cybersecurity Academy.

Plus qu'une formation !

Équipe pédagogique
L'équipe pédagogique de l'ESD Cybersecurity Academy est composée de professionnels expérimentés dans divers domaines de la cybersécurité, incluant : Experts en sécurité offensive et défensive : Spécialistes des tests d'intrusion, de la gestion des incidents et de la réponse aux cybermenaces. Formateurs expérimentés : Des enseignants ayant une solide expérience pratique et pédagogique, capables de transmettre des connaissances complexes de manière claire et engageante. Praticiens de l'industrie : Actifs dans le secteur de la cybersécurité, apportant des perspectives et des exemples concrets issus de leur expérience professionnelle.
Objectifs pédagogiques
  • Manuels et documents PDF : Des manuels complets et des documents PDF couvrant les différents modules de la formation sont fournis aux participants pour une étude approfondie.
  • Diapositives de présentation : Des diapositives utilisées lors des sessions de formation sont mises à disposition pour faciliter la révision et l'apprentissage.
  • Environnements virtuels : Des environnements de simulation et des laboratoires virtuels permettant aux participants de pratiquer les concepts appris en toute sécurité.
  • Outils de cybersécurité : Accès à divers outils et logiciels professionnels de cybersécurité.
  • Learning Management System (LMS) : Une plateforme en ligne où les participants peuvent accéder aux cours, aux ressources supplémentaires, soumettre des devoirs, et suivre leur progression.
  • Webinaires et vidéos : Sessions enregistrées et webinaires en direct pour approfondir certains sujets ou pour revoir des concepts présentés pendant les cours.
  • Articles et livres blancs : Sélection d’articles récents et de livres blancs sur les dernières tendances et les meilleures pratiques en cybersécurité.
  • Études de cas : Études de cas réels pour analyser les incidents de sécurité et les réponses apportées, permettant une compréhension pratique des défis rencontrés dans le domaine.
  • Groupes de discussion en ligne : Plateformes de discussion où les participants peuvent échanger des idées, poser des questions et partager des expériences avec leurs pairs et les formateurs.
  • Sessions de Q&A : Sessions de questions-réponses avec les experts pour clarifier les doutes et approfondir les connaissances.

Découvrez ce programme en vidéo !

Demander un devis

D'autres formations qui pourraient vous intéresser

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours