ESD-SOCANALYST : Détecter la menace​

Obtenez une certification d’État reconnue par France compétence.

Les points forts de la formation :

Modes d'apprentissage :

Prix :

Diplome SOC

Qu'est-ce que la formation Analyste SOC

Programme

  • Définition du SOC
  • Les avantages, l’évolution du SOC
  • Les services intégrés au SOC, les données collectées, playbook
  • Le modèle de gouvernance du SOC (approche SSI, type de SOC, CERT, CSIRT)
  • Prérequis et rôles d’un analyste SOC (techniques, soft skills, rôles, modèles)
  • Les référentiels (ATT&CK, DeTT&CT, Sigma, MISP)
  • Démonstration 1 – Utilisation du framework ATT&CK via Navigator (attaque et défense)
  • Quel travail au quotidien
  • Triage des alertes
  • Révision et état de sécurité
  • Identification et rapport
  • Threat hunting
  • Démonstration 2 – Utilisation de l’outil SYSMON
  • Indicateur Windows (processus, firewall, etc.)
  • Service WEB (serveur, WAF, activité)
  • IDS/IPS
  • EDR, XDR
  • USB
  • DHCP, DNS
  • Antivirus, EPP
  • DLP, whitelist
  • Email
  • Exercice 1 : Cas d’usage et ligne de défense
  • Contexte du SIEM
  • Solution existante
  • Principe de fonctionnement d’un SIEM
  • Les objectifs d’un SIEM
  • Solution de SIEM
  • Les agents BEATS, Sysmon
  • Découverte de Logstash
  • Découverte d’Elasticsearch
  • Découverte de Kibana
  • TP 1 : Mise en place d’ELK et première remontée de log
  • Fonctionnement de Logstash
  • Les fichiers input & output
  • Enrichissement : Les filtres Groks et sources externes
  • Terminologie
  • Syntaxe Lucene
  • Alerte avec ElasticAlert et Sigma
  • TP 2 : Création d’alertes, alarmes
  • Démonstration 3 : Utilisation d’Elastalert et Sigmac
  • Recherche d’événements
  • Visualisation des données
  • Démonstration 4 : Création d’un filtre sur Kibana
  • Ajout de règles de détection, IoC
  • Allez plus loin dans l’architecture ELK avec HELK
  • À travers des outils ESD Academy, l’analyste SOC est en situation et doit identifier plusieurs scénarios d’attaque lancés par le formateur
  • TP 3 : Configurer un SIEM et l’exploiter
  • L’analyste SOC doit rapporter les attaques détectées et identifier les menaces, impacts, vérifier si son système d’information est touché
  • TP 4 : Créer un rapport des attaques interceptées et évaluer l’impact

Indicateurs sur la formation

Taux de réussite
96%
Taux de satisfaction
98%

Prêt à transformer votre passion en profession ? Rejoignez-nous !

Chers Candidats, partenaires et amis de l'ESD,

Nous serons fermés pour les vacances d'été du 27 juillet 2024 au 12 août 2024.

Merci de votre compréhension.

X