Mise en place d'un SOC
SOC
Formation créée le 13/06/2024. Dernière mise à jour le 28/10/2024.
Version du programme : 1
Programme de la formation Version PDF
Formation réalisée en présentiel et en distanciel. Lors de cette formation, nous vous expliquerons comment détecter des événements et des incidents de sécurité, et plus globalement, comment surveiller un système d’information avec des technologies et des processus de cyber sécurité. A l'issue de cette formation, vous serez capable de : – maîtriser les activités dans un SOC - comprendre les différences entre des incidents et des événements de sécurité - analyser des vrais et faux négatifs - détecter des cyber attaques et comment les arrêter. - utiliser un outil de détection (SPLUNK ou QRADAR) - création d’un tableau de bord et amélioration continue Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Travaux pratiques - analyse d’un évènement et d’un incident avec SPLUNK ou QRADAR - identifier les faux négatifs et comment faire baisser leur volumétrie Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Objectifs de la formation
- Maîtriser les activités dans un SOC
- Comprendre les différences entre des incidents et des événements de sécurité
- Analyser des vrais et faux négatifs
- Détecter des cyber attaques et comment les arrêter.
- Utiliser un outil de détection (SPLUNK ou QRADAR)
- Création d’un tableau de bord et amélioration continue
Profil des bénéficiaires
- Technicien et administrateur
- Ingénieur réseau
- Responsable informatique
- Architecte
- Bonne connaissance informatique
- Bonne connaissance en cyber sécurité
- Bonne connaissance en système et réseau
- Certification ANSSI
- En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
Contenu de la formation
-
Jour 1
- Connaître l'organisation d'un SOC
- Comprendre les différences entre un incident et un événement de sécurité
- Comprendre les activités d’une analyse d’un incident et d’un évènement
-
Jour 2
- Identifier les outils utilisés par les analystes SOC (SPLUNK et QRADAR)
- Identifier les principales problématiques à travers des cas d'usage
- Apprendre à détecter des faux négatifs et comment faire baisser leur volumétrie
-
Jour 3
- Comprendre les engagements (les S.L.A)
- Optimiser la sécurité d'un système d'information
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies.
- Fiches d'évaluations et / ou quizz
- Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : — Ordinateurs Mac ou PC, connexion internet, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) — Environnements de formation installés sur les postes de travail ou en ligne — Supports de cours et exercices En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
Modalités de certification
- Cette formation n'est pas certifiante.