Formation Parcours Analyste SOC (Security Operation Center), le métier


Formation Parcours Analyste SOC (Security Operation Center), le métier

Catalogue : Cybersécurité



Détection d’intrusion et SOC
• Bien comprendre les protocoles réseaux.
• Les attaques sur TCP/IP.
• Intelligence Gathering.
• Détecter les trojans et les backdoors.
• Attaques et exploitation des failles.
• Le SOC (Security Operation Center).
• Le métier de l’analyste SOC.
• Comment gérer un incident ?
Bien comprendre les protocoles réseaux
• D’autres aspects des protocoles IP, TCP et UDP.
• Zoom sur ARP et ICMP.
• Le routage forcé de paquets IP (source routing).
• La fragmentation IP et les règles de réassemblage.
Les attaques sur TCP/IP
• Le "Spoofing" IP.
• Attaques par déni de service.
• Prédiction des numéros de séquence TCP.
• Vol de session TCP : hijacking (Hunt, Juggernaut).
• Attaques sur SNMP.
• Attaque par TCP Spoofing (Mitnick) : démystification.
Collecte et analyse des logs, optimiser la sécurité de votre SI
• Introduction à la collecte et à l'analyse des logs.
• La collecte des informations.
• Syslog.
• Le programme SEC.
• Le logiciel Splunk.
• La législation française.
• Conclusions.
Introduction à la gestion des logs
• La sécurité des systèmes d’information.
• Les problématiques de la supervision et des logs.
• Les différentes possibilités de normalisation.
• Quels sont les avantages d’une supervision centralisée ?
• Les solutions du marché.
La collecte des informations
• L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?
• Le Security Event Information Management (SIEM). Les événements collectés du SI.
• Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
• La collecte passive en mode écoute et la collecte active.
Analyse forensic
• L’analyse forensic d’un système.
• La cybercriminalité moderne.
• La preuve numérique.
• Analyse forensic d'un système d'exploitation Windows.
L’analyse forensic d’un système
• Informatique judiciaire.
• Les différents types de crimes informatiques.
• Quel est le rôle de l'enquêteur informatique ?

Fiche de la formation



 Cible :

Techniciens et administrateurs systèmes et réseaux


 Prérequis :

Bonnes connaissances en réseaux et sécurité. Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité


 Durée : 8 jours

 Type :


 Contactez-nous