informations
Référence : AF-SOC
Prix de la formation : 6500 € HT par personne
Durée :
Format bootcamp (11 semaines - Temps plein 35h)
Format continu (9 mois - 8 à 10h par semaine)
Durée totale : 365 heures
Accessibilité handicap
@forSSIc accorde un soin particulier à l’accueil des personnes en situation de handicap et propose un panel de dispositions en fonction des situations et des lieux de formation. Pour plus d’informations veuillez nous contacter auprès de l’adresse suivante : contact@forssic.fr
Modalités d’évaluation
Validation du projet d’élaboration d’une stratégie de détection d’incidents. sous forme d’un rapport de 15/20 pages.
Soutenance orale devant jury :
20 min de présentation,
20 min d’échange avec le jury.
Objectifs de formation
Développer les compétences nécessaires à la surveillance et au maintien de la sécurité des données des réseaux et des systèmes. La formation vise ainsi l'obtention de la certification « Analyser les incidents de sécurité détectés » délivrée par SIMPLON, enregistrée au RS de France Compétences sous le n°RS5021 en date du 10-10-2019.
Ainsi au terme de la formation, l'apprenant sera capable de :
Analyser les événements collectés afin de détecter des incidents de sécurité à partir des règles préalablement définies
Qualifier un incident de sécurité détecté sur la base d’une analyse des impacts sur l’organisation de manière à apporter une réponse adaptée
Identifier les tactiques et techniques d’attaques ainsi que les objectifs de l’attaquant de manière à proposer des préconisations adaptées au mode opératoire utilisé
Rédiger un rapport d’alerte sous la forme d’un compte rendu d’incident à destination du commanditaire afin de préconiser des mesures de remédiation en vue du traitement de l’incident de sécurité
Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire.
Prérequis
Diplôme ou titre RNCP de niveau 5 en systèmes et réseaux
Ou, justifier d’une expérience professionnelle d’un an minimum en tant que technicien systèmes et réseaux ou assimilé
Technique : ordinateur, webcam, connexion internet satisfaisante
Modalités
et délais d'accès
Voie d’accès : formation continue
Modalités : Dossier, entretien, test de positionnement
Délais d’accès : Le délai d’inscription dépend du moyen de financement que vous choisissez :
Financement personnel ou entreprise : vous avez jusqu’à la veille de la date de démarrage pour vous inscrire (dans la limite des places disponibles).
CPF : vous avez jusqu’à 11 jours ouvrés avant la date de démarrage de la session.
Transition pro : vous avez jusqu’à 3 mois avant le début de la formation.
Un format
d’apprentissage hybride
Notre méthode pédagogique est basée sur un apprentissage par la pratique :
Application pratique : Chaque module de notre programme de formation comprend des activités pratiques destinées à vous aider à appliquer les principes enseignés.
Masterclass en direct : Pour chaque module, nous organisons une à deux masterclass en direct animées par un expert. Ces sessions permettent d'examiner les enjeux liés aux technologies, aux méthodologies et aux outils spécifiques au domaine de la cybersécurité.
Projet fil rouge : Vous aurez l’opportunité de développer un projet concret vous permettant d’élaborer une stratégie de détection d’incidents.
Contenu de la formation
1 - Les fondamentaux des systèmes et réseaux
Fondamentaux des réseaux
Fondamentaux des systèmes Linux & Windows
Programmation et scripting
2 - Les fondamentaux de la cybersécurité et du SOC
Introduction à la cybersécurité
Guide Juridique
Architecture et organisation d’un SOC
3 - Sécurité des réseaux
Équipements de sécurité du réseau
Architecture sécurisée
Zero trust Network
4 - Cryptographie & Durcissement des systèmes
Cryptographie et IGC
VPN
Durcissement des systèmes
5 - SIEM Splunk
Introduction Splunk
Les commandes de base
Rapports et visualisation
6 - SIEM Splunk avancée
Les commandes avancées
Rapport et visualisation avancée
7 - Ethical Hacking
Méthodologie des tests d’intrusion
Techniques d'Hacking
Rédaction de rapports
8 - APT & Mitre ATT&CK
Etude d’attaque APT
Framework Mitre ATT&CK
Adversary Emulation
9 - Détection d’intrusion
Règle de détection d’intrusion
Analyser les évènements et qualifier les incidents
Cyber Threat Intelligence
10 - Forensique et réponses aux incidents
Réponse aux incidents
Computer Forensics
Préparation et gestion de Cybercrise
Notre simulateur
Au cours de la formation, vous aurez l'occasion d'être en immersion totale dans un simulateur d'attaque.
Cela vous permettra d'être en situation réelle et de vous préparer au mieux à ce que vous allez rencontrer en entreprise.
Travaux demandés
Environ 30 heures de travaux pratiques individuels en ligne ;
Projet d’environ 40 heures avec remise d’un rapport écrit de synthèse et une soutenance orale devant jury.
Double reconnaissance
France compétences
La formation vise ainsi l'obtention de la certification « Analyser les incidents de sécurité détectés » délivrée par SIMPLON, enregistrée au RS de France Compétences sous le n°RS5021 en date du 10-10-2019
Stormshield
L'obtention de la certification Certified Stormshield Network Administrator (CNSA) de Stormshield.