Intégration d'un SOC

Fiche formation
image du badge intégration d'un SOC

Objectifs pédagogiques : compréhension, implémentation et manipulation d’un SOC dans un environnement complet

Pré-requis : connaissances générales en système, réseau, et développement

Durée : 4 jours

Public : Administrateur système, Pentester, RSSI, consultant en sécurité de l’information

Jour 1 matin

  • Section 1  - Introduction à la cybersécurité 

    • Histoire de la cybersécurité

    • Présentation du programme Creeper

    • Présentation du projet Rabbit

    • La cybersécurité aujourd’hui et ses risques

    • La dangerosité des données numériques

    • Quels sont les responsables ? quelles motivations ont-ils?

    • Classification des risques selon le gouvernement français

  • Section 2  - Définition et approche stratégique

    • Terminologie du monde SOC

    • Définition et environnement

    • Les objectifs et missions

    • Les services actifs au sein du SOC

    • Les processus du SOC

    • Les composantes au sein du SOC

    • Les rôles et tâches au sein des équipes

    • La génération et le traitement des données

    • La structuration SOC selon le CLUSIF

Jour 1 après-midi

  • Section 3  - Le déploiement d’un SOC

    • La définition du projet de déploiement

    • L’approche constructive entreprise

    • La délimitation des besoins

    • La phase de “Build”

    • La phase de “Run”

    • Premier bilan et retour d’expériences

    • La poursuite du déploiement

  • Section 4  - La technologie SIEM

    • Qu’est ce qu’un SIEM

    • Les objectifs d’un SIEM

    • Comprendre le SIEM on sein d’un SOC

    • Le fonctionnement d’un SIEM

Jour 2 matin

  • Section 5 - Le  LAB 

    • Présentation du lab de formation

    • Explications des outils intégrés au LAB

    • Préparation du LAB

  • Section 6 - Mise en place de Windows Server

    • Installation de Windows server R2

    • Configuration du serveur

    • Activation et configuration du domaine 

    • Activation et configuration du service Active Directory

  • Section 7 - Le Firewall

    • Généralités sur les FireWall

    • Fonctionnement d’un FireWall

    • Les types de filtrages

    • Les types de FireWall

    • Présentation de PfSense

Jour 2 Après-midi

  • Section 8 - Mise en place du Firewall 

    • TP 1 / Installation de Pfsense

    • TD / Configuration des interfaces réseau

    • TD / Accès à Pfsense (par Wan et Lan)

    • Rappel sur le protocole DHCP 

    • TP 2 / Configuration du DHCP

    • Présentation du portail d’authentification

    • TP 3 / Portail Captif (proxy)

    • Présentation du protocole SNMP

    • Les différents modules SNMP avec Pfsense

    • TP 4 / Configuration SNMP , Eyes of Network

    • TD / Mise à jour, Backup et restauration

    • TP 5 / Les packages (installation de Suricata)

Jour 3 Matin

  • Section 9 - Présentation des types de détections systèmes

    • Définition de l’Intrusion detection system

    • Définition d’un Network IDS

    • Définition d’un Wireless IDS

    • Définition d’un hybride IDS

Jour 3 Après-midi

  • Section 10 -  Mettre en place son IDS Suricata

    • Présentation de Suricata 

    • TP 6 /- Installation et dépendances

    • TD / Les commandes de bases

    • Les différents modes d'exécution

    • TD / Configuration via suricata.yml

    • Approche théorique : les formats de règles Suricata

    • Les options de règles 

    • TD / La gestion des règles sur Suricata

    • TD / Donner du sens aux alertes

Jour 4 Matin

  • Section 11 - Présentation de ELK

    • Présentation de la suite ELK

    • Découverte de Elasticsearch

    • Découverte de logstash

    • Découverte de Kibana

  • Section 12 - ElasticSearch

    • Approche théorique : Terminologie

    • TD / Présentation de la solution Cloud 

    • TP 7 / Installation de ElasticSearch

    • TD / Configuration du fichier .yml

    • Application Full REST et utilisation

  • Section 13 - Logstash

    • Approche théorique : fonctionnement de logstash

    • TD / Installation de logstash

  • Section 14 - Kibana

    • Installation et configuration

    • TP 8 / Installation de Kibana

    • TD / Configuration de Kibana

    • Utilisation de l’interface Discover

    • Visualize et les différentes visualisations

    • Création d’alertes 

    • Exporter en PDF les données dashboard

    • Optimisation de la sécurité de Kibana  

Jour 4 Après-midi

  • Section 15 - Détection d’intrusion et remontée d’alertes sur l’active directory

    • Présentation du scénario et de l’objectif

    • Approche théorique sur l’agent WinlogBeat

    • TD / Mise en place de WinlogBeat

    • TD / Configurer le Dashboard sur Kibana

    • TP 9 / Détecter une intrusion administrateur dans l’active directory

  • Section 16 - TP final

    • TP 10 / Détecter une intrusion Pfsense et remonter l’alerte dans le dashboard.

    • Examen pour l’obtention d’un badge ESD academy (https://badges.esdacademy.eu)


Certification ou badge : badge

Durée de l'examen : 2 heures

Type d'examen : QCM

Cette formation permet de valider 1 point de compétence pour le Mastère ESD academy.

Pour obtenir le diplôme "Mastère ESD academy", il est nécessaire de valider 12 points de compétence ainsi que le passage devant un jury.

Livret stagiaire : livret_stagiaire_integrationdunsoc.pdf

Cahier d'exercice : cahier_exercice_integrationdunsoc.pdf

Machines virtuelles : VM_integrationdunsoc.ova

Aide-mémoire : pas encore disponible

Contactez-nous pour une inscription ou tout renseignement concernant la formation.