Aller au contenu principal

Description

Le titre de Certified SOC Analyst (CSA) représente une étape cruciale dans la progression professionnelle d'un expert en cybersécurité. Cette certification atteste des compétences et des connaissances nécessaires pour surveiller et gérer les incidents au sein d'un centre d'opérations de sécurité (SOC). Si vous êtes un administrateur ou un analyste débutant dans le domaine de la sécurité informatique, cette formation constitue une excellente opportunité pour obtenir la certification CSA délivrée par EC-Council.
Au cours de trois jours, vous participerez à un programme centré sur les fondamentaux des opérations SOC et la gestion des connaissances. Vous explorerez ensuite des sujets tels que la corrélation des journaux, le déploiement de systèmes SIEM, la détection avancée des incidents et les réponses appropriées aux incidents. Enfin, vous apprendrez à gérer les processus standards liés au traitement des incidents de sécurité et découvrirez comment collaborer avec un CSIRT si nécessaire.
À l'issue de cette formation intensive, enrichie par des travaux pratiques, vous serez prêt à passer l'examen officiel via le portail d'examen d'EC-Council (pour plus d'informations, consultez l'onglet certification).

Jour 1 : Introduction aux Opérations du SOC

  • Opérations et gestion d'un centre d'opérations de sécurité (SOC) : Comprendre le fonctionnement et l'organisation d'un SOC.
  • Cybermenaces, systèmes IoC et techniques d'attaque : Explorer les différentes menaces informatiques, les indicateurs de compromission (IoC) et les méthodes utilisées par les attaquants.

Jour 2 : Analyse des Incidents et des Logs

  • Incidents, événements et logs : Apprendre à distinguer entre incidents, événements et journaux, et leur importance dans la cybersécurité.
  • Détection des incidents avec un système de gestion des informations et des événements de sécurité (SIEM) : Découvrir comment un SIEM peut être utilisé pour détecter des incidents.
  • Détection des incidents grâce à la threat intelligence : Comprendre comment intégrer les renseignements sur les menaces pour améliorer la détection.

Jour 3 : Réponse aux Incidents

  • Réponse aux incidents : Apprendre les étapes et les meilleures pratiques pour gérer efficacement les incidents de sécurité.
  • Cette structure permet une compréhension progressive des concepts clés liés à la gestion des opérations de sécurité.

Cette formation s'adresse aux publics suivants :

  • les analystes SOC de niveau 1 ou 2 ;
    les analystes en sécurité des télécommunications, des réseaux et des systèmes informatiques ;
  • les ingénieurs systèmes, réseaux et télécoms ;
    tous professionnels chargés de gérer des opérations de sécurité ou de réseau et qui souhaitent se certifier.

Suivre la formation Certified SOC Analyst (CSA), nécessitent le prérequis suivant :

  • avoir minimum 1 an d’expérience professionnelle dans le secteur de l'administration réseau ou de la sécurité informatique.

À l'issue de la formation CSA, vous serez en mesure d'atteindre les objectifs suivants :

  • Maîtriser les processus, technologies et opérations au sein d'un SOC.
  • Comprendre les fondamentaux et les aspects techniques des menaces de sécurité, des attaques, des vulnérabilités, des comportements des attaquants, ainsi que de la Cyber Kill Chain et d'autres concepts associés.
  • Identifier les outils, stratégies et pratiques des attaquants pour établir des indicateurs de compromission (IOC).
  • Surveiller et analyser les journaux et notifications provenant de diverses technologies sur plusieurs plateformes.
  • Acquérir des connaissances sur le processus de gestion centralisée des logs (CLM).
  • Collecter, surveiller et analyser les événements et journaux de sécurité.
  • Maîtriser l'utilisation des outils SIEM tels que Splunk, AlienVault, OSSIM et ELK.
  • Comprendre le processus pratique lié à l'utilisation de solutions SIEM.
  • Développer des modèles de menaces et rédiger des rapports pertinents.
  • Connaître les différents cas d'utilisation fréquemment appliqués lors du déploiement d'un SIEM.
  • Planifier, surveiller et analyser les menaces au sein d'une organisation.
  • Suivre les modèles de menaces émergents et évaluer les risques associés à la sécurité.
  • Comprendre le processus de triage des alertes.
  • Remonter les incidents aux équipes concernées pour obtenir un soutien approfondi.
  • Utiliser un système de gestion des tickets (Service Desk).
  • Préparer des briefings et rapports sur les méthodes d'analyse et leurs résultats.
  • Intégrer les renseignements sur les menaces dans un système SIEM pour améliorer la détection et la réponse aux incidents.
  • Exploiter une variété d'informations disparates et en constante évolution concernant les menaces.
  • Maîtriser le processus de réponse aux incidents.
  • Comprendre le fonctionnement du SOC et de l'IRT pour optimiser la réponse aux incidents.
  • Réussir l'examen 312-39 et obtenir la certification C|SA délivrée par EC-Council.

Nous concevons, construisons et soutenons des produits numériques pour des clients qui veulent avoir un impact positif sur leur industrie. Créatifs avec la technologie, nous développons d'excellentes solutions pour aider nos clients à se développer et surtout à renforcer nos relations basées sur l'amélioration continue, la maintenance, le support et les services d'hébergement.

Follow us