Cybersécurité

Cybersécurité :

Certification Analyste Soc Niveau 1

Ref: CAS1-10

Certification Analyste Soc Niveau 1 : CAS1-10

  Présentation


Objectifs

  • Reproduire les bonnes pratiques d’analyse

  • Décrire le processus de gestion des incidents de sécurité de l’information

  • Décrire le processus de fonctionnement d’un SIEM et d’un SOC

  • Gérer des solutions de de prévention et de détection d’intrusions.

  • Identifier des attaques et en extraire les IoC.

  • Corréler des IoC



Moyens pédagogiques, techniques, d'encadrement et de suivi

Formation orientée sur la pratique
70% de pratique et 30% de théorie
​​​​​​​Cybersecurity Educator ECSF


  Public

Techniciens et administrateurs système et réseau
Intégrateur de la sécurité
Analyste SOC niveau 1
Responsable SSI
Ingénieurs SSI
Chefs de projets techniques

ECSF Metiers associés : 
Cyber Incident responder,digital forensics investigator, Chief Information Security Officer, Cybersecurity Architect, Cybersecurity implementor, Cyber threat intelligence specialist


Pré-requis

Connaissances en sécurité des systèmes et réseau
Connaissances sur les réseaux et systèmes informatique


  Contenu

JOUR 1

La gestion des incidents de sécurité de l’information
Les normes : ISO 27035
Les acteurs : CSIRT, PSIRT, CERT..
Les IOC
Mittre att@k et incidents de sécurité
Réaliser un programme de gestion des incidents de sécurité de l’information

SOC
Qu’est-ce qu’un SOC ?
Objectifs d’un SOC
Les services et fonctions d’un SOC
Architectures 
Les compétences et métiers
Structures et fonctionnement d’un SOC
Mise en place d’un SOC
SOC interne vs SOC externalisé
Mise à jour et communication

Quizz sur le processus de gestion des incidents de sécurité de l’information
 


JOUR 2

Logs

Principes d’analyses de logs
Les types de logs à collecter
Serveur de log 
Les logs windows
Les logs linux
Les logs pour les serveurs WEB
Sauvegarde 

Tps : analyse de logs

Equipements de détection d’intrusion
Les NIDS / NDR
La place du NIDS dans l’architecture
Mettre en écoute le NIDS
Se préparer et agir lors d’une détection
Collecte d’information et analyse


JOUR 3

Présentation des règles NIDS / EDR
TP Mise en place de règles et détection d’attaque

Les HIDS / EDR
Centralisation des informations
Réaliser une timeline 
Méthodologie d’analyse

TP : analyse d’une intrusion à partir d’une collecte d’informations , mise en place des bonnes pratiques d’analyse


JOUR 4

SIEM
Qu’est-ce qu’un SIEM
Les objectifs d’un SIEM
Les architectures de SIEM
Les outils SIEM

TD :  Mise en place d’un SIEM & collecte des événements

Les règles SIEM
TP Mise en place de règles SIEM
Introduction à l’investigation avec SIEM

TD: Investigation avec SIEM


JOUR 5

Examen blanc : préparation examen final. Etude du processus de gestion des incidents de sécurité de l’information. Mise en place bonnes pratiques d’anaylse. Compréhension SOC et SIEM. Gestion d’Ioc. 

Examen final : Qcm sur le processus de gestion des incidents de sécurité de l’information, sur les SIEM, SOC, sur les bonnes pratiques d’investigation, sur les outils 
Collecte d’IOC selon environnement spécifique
Mise en situation globale de gestion d’un incident de sécurité de l’information


Evaluation et validation

EXAMEN : PASSAGE DE LA CERTIFICATION DE PERSONNES


Partie théorique et pratique
Le temps destiné au passage de la certification est de 3H.
L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets.
Il peut se dérouler à distance.


Bureau Veritas Certification assure l’examen final de ce programme de formation.

L’examen valide des domaines de compétences en relation avec les profils métiers identifiés par l’Europpean union agency for cybersecurity via l’European Cybersecurity Skills Framework