Informaticiens, équipe DSI
— 5 jours, soit 35 heures
• Comprendre ce qu’est un SOC.
• Comprendre les principales attaques pour mieux les détecter.
• Connaître les bonnes pratiques dans la gestion des LOG.
• De 2 à 6 pers. max
• Pré-requis : connaître les principales méthodes défensives (avoir réalisé le cours SSI-D-001 ou SSI-D-001-B avec Cyberwings Academy) ou avoir 80 % de bonnes réponses à notre QCM d’entrée.
• Présentiel ou distanciel
• Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstrations, TP
• Validation des acquis : évaluation des acquis tout au long de la formation à travers des Quizz et TP, test d’auto-positionnement en début et fin de formation, QCM final (validation des acquis à partir de 80 % de bonnes réponses)
• Évaluation de satisfaction de fin de formation
• Attestation de fin de formation précisant les modules acquis et en cours d’acquisition
• Support de cours remis au cours de la session
Sur demande
Vous pouvez vous inscrire pour suivre une de nos formations jusqu’à la veille de la date de démarrage si la formation est financée directement par votre entreprise ET si le nombre maximum de participants n’est pas atteint.
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Nos locaux sont accessibles aux Personnes à Mobilité Réduite.
Pour les personnes en situation d’handicap, vous pouvez contacter notre référente handicap au +33 7 52 05 10 68 ou à l’adresse inclusion[@]cyberwings.fr.
Nos conseillers sont disponibles pour vous accompagner dans toutes vos démarches. Nous sommes en mesure de mobiliser les expertises, les outils nécessaires pour vous accueillir, vous accompagner et vous former.
Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine.
AUDIT ET SÉCURITÉ AU QUOTIDIEN
– Principes de sécurité
– Approche normative et analyse de risque
– Supervision, audit, test de sécurité
COMPRENDRE LES PRINCIPALES ATTAQUES RÉSEAU
– Panorama des attaques : MiTM, ARP Spoofing, DoS …
– Sniffing et analyse des trames réseau : wireshark, tshark et autres outils …
– Mise en place de moyen de détection simple
L’IMPORTANCE DE LA DÉTECTION
– Stratégie de sécurisation
– La gestion des événements de sécurité et des cyber-crises
– Qu’est-ce qu’un SOC ?
– Les outils du SOC
– Focus sur la détection antivirale sur les postes et les NIDS
– Utilisation de la matrice ATT&CK et des IoC
– Introduction au forensic
LA GESTION DES LOG
– Le log management
– Les SIEM
– Log et contexte réglementaire
– Quelques outils : SEC, Syslog, SNMP, Wazuh, ELK
CONCLUSION
– Un exemple d’infrastructure de supervision et les bonnes pratique
• Mise en place d’une architecture de détection à partir des thèmes abordés.
— Nous contacter
Tous droits réservés 2024 © Cyberwings Academy
Notre site utilise quelques cookies nécessaires à son fonctionnement et enregistre les adresses IP pour des objectifs d'accessibilité et de sécurité. Vous pouvez désactiver l'enregistrement de ces données et des cookies via vos paramètres de navigateur mais cela peut affecter les fonctionnalités d'affichage de notre site.
Vous pouvez vous opposer au suivi de votre navigation sur ce site web en consultant notre politique de cookies. Cela protégera votre vie privée, mais empêchera également le propriétaire d'apprendre de vos actions et de créer une meilleure expérience pour vous et les autres utilisateurs.