informations
Référence : AF-DET1
Prix de la formation : 2500 € HT par personne
Durée : 4 jours
Pauses-café et déjeuners offerts
Cours pratique en présentiel ou en classe à distance
ÉQUILIBRE THÉORIE / PRATIQUE :
- Formation orientée sur la pratique
- 70% de pratique et 30% de théorie.
VÉRIFICATION DES CONNAISSANCES :
Des QCM et des exercices pratiques sont réalisés tout au long et à la fin de formation afin de vérifier
l’acquisition des connaissances par les participants.
Délai d’accès :
1 mois de délai à compter de la réception de la demande de formation
Avis Général
4.7/5
Handicap
@forSSIc accorde un soin particulier à l’accueil des personnes en situation de handicap et propose un panel de dispositions en fonction des situations et des lieux de formation. Pour plus d’informations veuillez nous contacter auprès de l’adresse suivante : contact@forssic.fr
Description
Cette formation vous permettra d'identifier et de comprendre les techniques d'analyse et de détection. Ce cours présente les techniques d'attaque les plus évoluées. Vous pourrez acquérir les connaissances pour déployer différents outils de détection d'intrusion et mettre en œuvre les solutions de prévention. Vous apprendrez également les concepts et l'environnement d'un SOC.
Objectifs
À l'issue de la formation, le participant sera en mesure de :
Identifier et comprendre les techniques d'analyse et de détection
Acquérir les connaissances pour déployer différents outils de détection d'intrusion
Mettre en œuvre les solutions de prévention et de détection d'intrusions
Comprendre les concepts et l'environnement d'un SOC
Savoir utiliser les outils d'analyse
Public concerné
Ingénieurs/Administrateurs systèmes et réseaux, Responsables de la sécurité, Analyste SOC/Forensique, toute personne qui respecte les prérequis.
Prérequis
Bonnes connaissances des réseaux et des systèmes (Windows & Linux)
Bonnes connaissances en sécurité informatique
Solution
de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L'OPCO (opérateurs de compétences) de votre entreprise.
Pôle Emploi sous réserve de l'acceptation de votre dossier par votre conseiller Pôle Emploi.
Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts. En classe à distance, la formation démarre à partir de 9h. Pour les stages pratiques de 4 ou 5 jours, quelque soit la modalité, les sessions se terminent à 15h30 le dernier jour.
programme de la formation
1 - Système de journalisation :
Prérequis à la mise en place d'un système de journalisation
Architecture et conception d'un système de journalisation
Introduction à la détection des incidents de sécurité
2 - Intrusion Detection/Prevention System :
Définition et terminologie
Les objectifs d'un IDS/IPS
Le fonctionnement d'un IDS/IPS
Le NIDS/NIPS dans une architecture réseau
Les différentes solutions IDS/IPS
Les règles NIDS/NIPS
3 - Security information and event management :
Définition et terminologie
Les objectifs d'un SIEM
Le fonctionnement d'un SIEM
Les règles SIEM (Alerte, Sigma, ...)
Le SIEM dans une architecture réseau
Les différentes solutions SIEM
Etude d'une solution SIEM
4 - Endpoint detection and response :
Définition et terminologie
Les objectifs d'un EDR
Le fonctionnement d'un EDR
Les règles EDR (Alerte, Yara, ...)
Les différentes solutions EDR
Etude d'une solution EDR
5 - Honeypot :
Définition et terminologie
Les objectifs d'un Honeypot
Le fonctionnement d'un Honeypot
Les différentes solutions Honeypot
Etude d'une solution Honeypot
6 - Analyse réseau : Wireshark :
Les objectifs de Wireshark
Le fonctionnement de Wireshark
Personnalisation des menus
Analyse de flux malveillants
7 - Security operations center :
Introduction SOC
Objectifs d'un SOC
Services et fonctions d'un SOC
Structure d'un SOC
8 - Mise en place d'un SOC :
Définir son projet SOC
Architecture du SOC
Les outils du SOC
Sélectionner et collecter les bonnes données
Les SLA, indicateurs et reporting
Etape BUILD
Etape RUN
9 - La réponse à incident :
Qu'est-ce que le traitement des incidents ?
Préparation
Détection et analyse
Confinement, éradication et récupération
Activité Post-Incident
10 - Introduction Cyber Threat Intelligence :
Définition et terminologie
Les objectifs de la CTI
L'importance de la CTI dans un SOC