Analyste SOC (Security Operation Center) Mixte : présentiel / à distance

Dernière mise à jour : 21/12/2023

Bannière visuelle de présentation de la formation

Présentation

Il s'agit d'un cours très pratique qui met en avant les techniques d'attaque les plus avancées. L'enjeu consistant à détecter (voire les anticiper), et les corriger en apportant la riposte la plus efficace et efficiente.

Le cours s'appuie sur des attaques réelles dans un environnement sandboxé (virtuel et protégé pour des questions de sécurité), à partir d'un outil dédié (un SIEM : Security Information & Event Management). Tous les composants du système d'information sont ciblés : serveurs Web, clients, réseaux, firewall, bases de données...

 

Cette formation est divisée en deux parties :

  • La première concerne une présentation de l'organisation, les concepts, les méthodes, les techniques, les outils.
  • La seconde consiste en une application au sein d'un outil de détection et de gestion de type SIEM (IBM Qradar et/ou Splunk au choix), avec introduction de malwares (entre autres) et gestion de la détection et de la correction.

Informations éligibilité financement Actions Collectives

Formation pouvant être prise en charge à 100% dans le cadre des Actions Collectives.

 

Pour en bénéficier, contactez-nous à hello.institute@docaposte.fr et complétez votre inscription sur campusAtlas

https://www.docaposteinstitute.com/wp-content/uploads/2023/08/Eligible-actions-co-1.png

Objectifs

  • Connaître l'organisation d'un SOC
  • Comprendre le métier d'analyste SOC
  • Appréhender les outils utilisés par les analystes SOC
  • Identifier les principales problématiques à travers des cas d'usage
  • Apprendre à détecter des intrusions
  • Savoir gérer différents incidents
  • Optimiser la sécurité d'un système d'information

Programme

1. Comprendre l'organisation et le métier d'analyste SOC : les enjeux, les méthodes, l'organisation, les rôles et responsabilités, les outils

  • Qu'est-ce qu'un SOC : Security Operation Center.
  • Son usage, sa fonction, ses avantages et bénéfices
  • Les fonctions du SOC : Logging, Monitoring, Reporting audit et sécurité, analyses post incidents.
  • L'organisation et les outils d'un SOC
  • Les différents types de SOC
  • Le SIM (Security Information Management).
  • Le SIEM (Security Information and Event Management).
  • Le SEM (Security Event Management).

Workshops :

  • Exercice pratique : définir la fiche de poste d'un analyste SOC. Sa mission, ses compétences
  • Exercice pratique : conception d'une stratégie de monitoring sur la base de la détection d'événements et la qualification en incidents pour traitement

 

2. Maîtriser les protocoles et techniques d'attaques

  • Les protocoles réseaux
  • Notions avancées sur IP, TCP et UDP, ARP et ICMP
  • Les paquets IP, le routage, le source. routing
  • La fragmentation IP et les règles de réassemblage.
  • Les Access Control Lists, le filtrage
  • La sécurisation physique (sizing) et logique (système d'exploitation, application) du serveur
  • Les mesures de sécurité sur l'ensemble des composants : la porte ISO 27 001, ISO 27011 ainsi que le cadre de cyber sécurité du NIST
  • Les outils de renforcement de la sécurité du réseau

Exercice : analyse du trafic d'un réseau. Analyse d'une anomalie. Utilisation d'un sniffer de type Wireshark.

 

3. Les différents types d'attaques : réseau

  • Utilisation d'ICMP et de SNMP comme un vecteur d'attaque, les covert chanels
  • Le spoofing IP, ARP et DNS
  • Les attaques par déni de service, Distributed DoS (Denial of Service), les Syn Flood
  • Le Man in the Middle et le Meet in the Middle
  • Le fraggle, le teardrop
  • Le TCP
  • Le TCP Hijacking

Workshops :

  • Exercice pratique : Application d'ICMP et de SNMP. Repérage ou création d'attaque sur le réseau de type déni de service, Fraggle ou Man in the Middle
  • Exercice pratique : comment exfiltrés des informations privées et personnelles à partir d'un navigateur, à partir d'ICMP

 

4. Détecter et corriger des incidents et des fuites de données

  • La gestion des incidents selon ISO 27 035
  • La notion d'événement et de incidents. Classification selon leur impact et leur urgence de traitement.
  • Le paramétrage des paliers d'alerte
  • Les backdoors (& maintenance hook)
  • Virus, vers, chevaux de troie
  • Les attaques de type XSS et CSRF

Workshops :

  • Exercice pratique : analyse d'un flux de type baseline d'un SIEM. Détection et traitement des événements et des anomalies.
  • Exercice pratique : détection et traitement d'un malware de type de virus, vers ou cheval de Troie. Investigation confinement et full recovery.
  • Exercice pratique : détecter et traiter une fuite de données

 

5. Déploiement d'un outil de prévention et de détection d'intrusion de type SIEM

  • Cette section est uniquement pratique. Elle consiste à installer, et surtout paramétrer et optimiser un outil de SIEM. Le paramétrage et l'optimisation sont deux notions clés pour gérer de manière optimale un SOC. Chaque outil doit être adapté au contexte est un processus métier qui le supporte.
  • À partir de cas d'usage, les stagiaires seront encadrés pour définir des règles de paramétrage pour repérer au mieux les événements et les incidents, et surtout les corriger.

Public visé

  • Techniciens et administrateurs Systèmes et Réseaux
  • Responsables informatiques
  • Responsables techniques
  • RSSI (responsables de la sécurité des systèmes d'information)
  • Consultants en sécurité de l'information
  • Architectes réseaux

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

 

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Prérequis

  • Connaître le guide sécurité de l'ANSSI,
  • Avoir des connaissances en réseau,
  • Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes.

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation

 

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

Tout au long de la formation

 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

A la fin de la formation

 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

M'inscrire à la formation

Valider la pré-inscription
Inscription possible jusqu'à 10 jours avant démarrage formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie